viernes, 21 de febrero de 2020

Tema 4. Actividad 2. Protege tu Identidad Digital

1: Jaime: No estoy de acuerdo ya que considero que no se me ha pedido permiso para publicar fotos y datos personales míos. Tampoco  veo ningún riesgo en mi futuro próximo salvo que tengán datos mas personales como mi dirección. En cuanto a mi futuro profesional no estoy de acuerdo porque se pueden hacer un perfil de mi basándose en lo  que ven por Internet  y crearse una falsa impresión sobre mí.

   Tras escribir esto me he dado cuenta del peligro que corremos y del que no somos consciente solo por subir cosas a Internet o que suben otras personas, por eso a partir de ahora voy a tener mucho más cuidado en lo  que subo para disminuir los riesgos.

 

1: Pablo: No estoy de acuerdo, te creas una cuenta confiando en que se proteja tu información y no es así. Puede ser peligroso si la gente utiliza esas fotos (aunque mías no aparece ninguna). No creo que sea un riesgo para mi futuro profesional porque no hay apenas información sobre mí.
Creo que no protegen nuestras imágenes como es debido ya que las exponen a todo el mundo pudiendo ser utilizadas de una no muy buena manera.

2.

WhatsApp: Está más controlado que otras redes, tu elijes tu propia privacidad, quien lee tu estado, quien ve tu foto, etc
Seleccionas la aplicación, le das al botón donde te salen diferentes opciones, después se pincha en ajustes y más tarde en privacidad, en este apartado puedes configurar tu cuenta decidiendo quien lee tu estado, quien ve tu página, si quieres que tus contactos vean que lo has leído o te ha llegado, etc. Si ocurriese que algún desconocido te habla puedes bloquearlo para que no pueda volver a hablarte hasta que no sea desbloqueado otra vez.

 Twitter: El material que subo es mio ya que son mis fotos o mis ideas mediante los tweets que publico.
 Se puede eliminar completamente el perfil ya que existe una opción denominada 'Desactivar cuenta'. Si la pulsas, tu cuenta desaparece completamente.
 Otra opción de privacidad en esta red social es ponerla privada y todas las personas que quieran ver tus tweets y seguirte tienes que autorizarlas tú.

3. Dejar de recordar contraseñas:

     1. Abre Chrome en el ordenador.
    2. Arriba a la derecha, haz clic en Perfil     Contraseñas  .
    3. Para ver, quitar o exportar una contraseña, haz lo siguiente:
Ver: a la derecha del sitio web, haz clic en Mostrar contraseña  . Si bloqueas tu ordenador con una contraseña, se te pedirá que la introduzcas.
Quitar: a la derecha del sitio web, haz clic en Más     Quitar.
Exportar: a la derecha de "Contraseñas guardadas", haz clic en Más     Exportar contraseñas.
Para borrar todas tus contraseñas guardadas, borra los datos de navegación y selecciona "Contraseñas".

      Dejar de recordar historial:

En Chrome, Le daremos a los tres puntitos y a configuración. En el apartado de Privacidad, pulsaremos Borrar datos de navegación. Esto borrará todo lo almacenado.

4.- Suplantar la identidad digital de otra persona creando un perfil falso: se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.

https://www.elnortedecastilla.es/leon/investigan-alumnos-leon-20191002124203-nt.html?ref=https:%2F%2Fwww.google.com%2F

- Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: "El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años".

https://www.lavozdeltajo.com/noticia/44087/sucesos/cuatro-detenidos-por-estafar-80.000-euros-mediante-el-timo-del-nazareno.html

- Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video...) sin tener su consentimiento: Cualquier persona que realice este delito será castigado con una pena de prisión de tres meses a un año o multa de seis a 12 meses

https://elpais.com/economia/2020/02/06/mis_derechos/1580977149_547064.html





miércoles, 12 de febrero de 2020

Conceptos de la web 2.0 en 140 caracteres

1)
Web 2.0: Se hace referencia a todos aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño que se centra en el usuario, así como la colaboración en la red informática mundial.

Web semántica: La web semántica  es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web.

Internet de las cosas: El internet de las cosas (en inglés, Internet of Things), es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.Es, en definitiva, la conexión de internet más con objetos que con personas.

 Técnicas SEO: Es el posicionamiento en buscadores u optimización de motores de búsqueda es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores

Community Manager: Es quien actúa como auditor de la marca en los medios sociales.1 Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

Identidad digital: La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.

Data mining: El datamining (minería de datos), es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto.


Cloud computing (o computación en nube): La computación en la nube (o cloud computing, en inglés) es una tecnología que permite acceder remotamente, de cualquier lugar del mundo y en cualquier momento, a softwares, almacenamiento de archivos y procesamiento de datos a través de Internet, sin la necesidad de conectarse a un ordenador personal o servidor local.

Webinar: es un tipo de conferencia, taller o seminario que se transmite por Internet. La característica principal es la interactividad que se produce entre los participantes y el conferenciante.

Cursos Openware: Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos".

2)
Médico: 1: Para darse a conocer (Hacer una página web...)
              2: Ofrece conferencias (No hay mejor estrategia de RP que exponer lo que sabes a mucha gente, cuantas veces puedas) Concepto: Webinar

Profesor: 1: Para darse a conocer (el colegio) contratar un community manager que te lleve las redes sociales
               2: Utilización de los Cursos Openware para descubrir nueva información de otros profesores y descubrir otra manera de enseñar.




viernes, 7 de febrero de 2020

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O:

- Ubuntu va más lento
- En ubuntu, la fecha y la hora estan arriba 
- Ubuntu tiene un menú de aplicaciones

2.  Cita tres aplicaciones que veas en Ubuntu y cita sus correspondientes en IOS y Windows.

-LibreOffice writer: Word 
-Libre Office Cálculo: Excel
-LibreOffice Impress: Power Point



miércoles, 22 de enero de 2020

Tema 3 Software Act 1

1. ¿Qué significa kernel de un Sistema Operativo? (1 punto)


El núcleo o kernel es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador. El núcleo kernel es la parte más importante del sistema operativo Unix y sus derivados, como Linux y todas las distribuciones que dependen de él.


https://www.profesionalreview.com/2018/01/04/que-es-el-kernel-y-como-funciona/

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)


Tabla comparativa macOS Mojave windows 10 Ubuntu 18.04 (GNU\Linux)
Memoria RAM 4 GB 1 GB para 32 bits o 2 GB para 64 bits 1 GB
Disco duro 15-20 GB 16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits 10 GB


3. Averigua (1 punto):

1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

Las unidades de estado sólido o SSD (Solid State Drive) son una alternativa a los discos duros. La gran diferencia es que mientras los discos duros utilizan componentes mecánicos que se mueven, las SSD almacenan los archivos en microchips con memorias flash interconectadas entre sí. Por lo tanto, casi podríamos considerarlos como una evolución de las memorias USB

https://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido

2. ¿Qué es una partición de disco duro y para qué sirve?

Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco.

https://es.wikipedia.org/wiki/Unidad_de_disco_duro

3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?

El Panel de Control es una parte de la interfaz gráfica del sistema operativo Microsoft Windows, la cual permite a los usuarios ver y manipular ajustes y controles básicos del sistema, tales como agregar nuevo hardware, desinstalar programas instalados, gestionar las cuentas de usuario de Windows,

https://es.wikipedia.org/wiki/Panel_de_control_(Windows)

4. Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)

La Inteligencia artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes. En otras palabras, la IA es el concepto según el cual “las máquinas piensan como seres humanos”

Deep Learning es uno de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy pertenece a un subcampo del Machine Learning. Curiosamente, el concepto de Deep Learning no es algo nuevo

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos

https://es.wikipedia.org/wiki/Aprendizaje_profundo

https://es.wikipedia.org/wiki/Aprendizaje_autom%C3%A1tico

https://es.wikipedia.org/wiki/Inteligencia_artificial

5.     Explica qué significan los siguientes términos: (3 puntos)
1.     Cortafuegos-firewall

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas

2.     Spyware y pon el enlace a una noticia de ejemplo.

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware


https://elpais.com/tecnologia/2018/08/01/actualidad/1533136679_512450.html


3.     Phishing y pon el enlace a una noticia de ejemplo.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso ...

https://elpais.com/economia/2019/09/16/actualidad/1568632023_663703.html

4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.


Resultado de imagen de malware del tipo gusano wormwww.definicionabc.com
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html


6. Malware del tipo troyano pon el enlace a una noticia de ejemplo.

 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.


https://elpais.com/tecnologia/2019/11/22/actualidad/1574435744_271497.html


7. Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.

https://elpais.com/internacional/2018/06/08/actualidad/1528452873_212777.html



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)


1. Actualizaciones regulares
En primer lugar, debe mantener el software de su equipo lo más actualizado posible y las actualizaciones periódicas le ayudarán. Se recomienda activar la función automática de actualización del software. Las actualizaciones ayudan a eliminar posibles agujeros de seguridad. Tenga en cuenta las actualizaciones regulares de sus navegadores y programas de correo electrónico.
2. Cuidado al instalar un software nuevo
Es muy probable que todos los que navegan por Internet ya hayan instalado algún software. También en este caso debe comprobarse de antemano si la fuente tiene buena reputación y en qué medida. Porque al descargar software en su ordenador, el malware puede ser un compañero no deseado.
3. Copias de seguridad regulares
A pesar de todas las precauciones de seguridad, es posible que el equipo se haya infectado con troyanos u otros programas malintencionados. Como resultado, ya no se puede acceder a los datos en el peor de los casos. En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto, recomendamos realizar copias de seguridad periódicas en medios de almacenamiento externos para que las fotos, los vídeos y los documentos se puedan almacenar independientemente del ordenador.
4. ¡Atención a fuentes de datos desconocidas!
Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o discos duros externos. Estos parecen ser seguros a primera vista, pero pueden contener malware o archivos contaminados con virus. Conectar un dispositivo USB puede ser suficiente para infectar el equipo sin ningún signo.
Sugerencia: No conecte ningún dispositivo extraño a su propio equipo, ya que nunca se sabe lo que puede haber en él. También uno no debería prestar sus propios dispositivos a extraños, ya que una transmisión de virus es posible.

Software libre, la comunidad sin manos

Tema 3 Software Act 2


1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, en la Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.


La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.



2º. ¿Qué dos elementos fundamentales lo componen?



El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
DHATA ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a las empresas.
FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

https://youtu.be/JfqscmHo0y4

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

-Reciprocidad, generosidad y empatía. Si, porque este movimiento se basa en la cultura del compartir, algo que nos parece muy importante para la evolución. El valor de la empatía que reside en la teoria de la promesa porque si dejas que las personas construyan cosas manteniendo compromisos hay mas posibilidades de que consigan sus objetivos.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

BQ Aquaris X pro, Xiaomi Redmi Note 4,

Google, Nasa, El Cern

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Los móviles están desarrollados con un software cerrado de manera que si meten algo que sirva de “espionaje” no va a poder ser detectado en el software del dispositivo, por el contrario, si fuera Open Source al tener todo el mundo acceso a este software no podrían realizar este tipo de acciones por lo tanto de algún modo el software de código abierto puede llegar a ser más seguro en cierto tipo de casos o en general ya que sabriamos exactamente lo que contiene el móvil.



miércoles, 13 de noviembre de 2019

Actividad 1 sobre "hardware" (Tema 2). Dispositivos de casa

Hemos escogido dos dispositivos electrónicos que tienen arquitectura de ordenador, y os vamos a decir una serie de características.

Ordenador:

1. Ordenador portátil ASUS Vivo Book AS40N
2. Intel core I2; 2,4Ghz
3. 4GB RAM
4. 1 HDMI
    1 Combo audio
    2 USB 2.0 y 1 USB 3.0
5. Teclado
    Ratón: Logitech M150
    Escaner: Canon CanoScam Lide 90
6. Monitor: Display 15,6 pulgadas Led HD
7. Disco duro: 512 GB
    CD: No tiene
8. Tarjeta gráfica: Intel HD Grafic 500
    Tarjeta de sonido: Interna (En la placa base)

Móvil:
2.      Móvil BQ aquaris X PRO
a)      Qualcomm® Snapdragon™ 626 Octa Core, 14 nm hasta 2,2 GHz
b)      GB Ram
c)      Dual nano-SIM
d)      Toma de auriculares TRRS 3,5 mm (CTIA)
e)      Ranura USB tipo-C 2.0 OTG
f)       MicroSD™ hasta 256 GB (usa la ranura SIM 2). Espacio disponible para almacenar archivos multimedia
g)      Pantalla: Dimensiones 5.2"
a.       Resolución FHD 1080 x 1920 - 423 ppi
b.      Relación de aspecto 16:9
c.       Brillo Hasta 650 nits
h)      Memoria interna: 64 GB
i)       Tarjeta grafica GPU
j)       Qualcomm® Adreno™ 506 hasta 650 MHz
k)      Tarjeta de sonido:
l)       Auriculares - HiFi y audio HD
m)   Altavoz - Smart PA
n)      Tecnología aptX™ para Bluetooth®
o)      2 Micrófonos (Cancelador de ruido)

p)      Radio FM

domingo, 3 de noviembre de 2019

Tema 1.Actividad 2: Aplicaciones de Informática Distribuida

En esta entrada vamos a ver las utilidades de tres aplicaciones de la informática distribuida de la universidad de Bekerley (California):

1:  Cuadrícula de ciencia ciudadana: Wildlife @ Home:
Es un proyecto de ciencia ciudadana destinado a analizar vídeos recopilados de varias cámaras que graban la vida silvestre. Esto puede ser de gran utilidad porque nos permitirá conocer más a fondo la vida de distintas especies, como sobreviven, como se alimentan, sus relaciones... Y podemos aprender de ellos.  


2: Cosmology @ Home: 
Le permite ofrecer su tiempo libre en la computadora (como cuando su protector de pantalla está encendido) para ayudar a comprender mejor nuestro universo mediante la búsqueda de la gama de modelos teóricos que coinciden con los datos de vanguardia de la cosmología y la física de partículas.
Esto también es muy interesante porque su objetivo principal es encontrar el modelo que describe nuestro universo. Es algo que es un misterio para nosotros y que cuanto más se investiga, más descubrimos lo poco que sabemos. Además trata temas que consideramos cuanto menos curiosos como la materia oscura.


3: Proyecto DENIS: 
DENIS utiliza hosts voluntarios para calcular grandes paquetes de simulaciones de electrofisiología cardíaca. Los modelos electrofisiológicos son una herramienta poderosa para estudiar la actividad eléctrica de las células en condiciones normales o patológicas.
Esto es algo muy importante porque es un estudio de nuestro corazón, una pieza importantísima de nuestro cuerpo. Este proyecto puede ayudar a predecir los efectos de las drogas en las células del corazón y el cerebro, estas son unas de las principales causas de problemas en nuestro organismo y es muy importante estar bien preparados.