viernes, 21 de febrero de 2020

Tema 4. Actividad 2. Protege tu identidad digital


 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto: 

He buscado mi nombre completo en google y no he encontrado nada relacionado conmigo por lo tanto no se filtra ningún tipo de información personal mía y no produce ningún tipo de problema para mi seguridad o futuro. Es importante no exponerse demasiado en internet y guardar tu información personal por asuntos de seguridad, por lo que a mi respecta voy a continuar como hasta ahora, haciendo así que no se filtre información personal. 

 2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-          Facebook
-          Twitter
-          Instagram
-          WhatsApp
-          Google+
-          LinkedIn
-          YouTube
-        
Explica de esas dos webs seleccionadas:

a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

a)   Para esta actividad he seleccionado instagram y twitter ya que cumplen estos requisitos, en ambas redes es posible tener la cuenta privada para evitar que cualquier persona pueda acceder a lo que publicas, en mi caso tengo instagram privado y twitter abierto ya que en esta última no subo ningún tipo de dato personal, también es posible eliminar contenido fácilmente si no es de tu propiedad aunque realmente no subo material de ninguna persona. 

b)   Como he mencionado es posible cambiar los ajustes de la cuenta para que esta misma tenga una configuración privada a la que solo pueda acceder las personas que tú elijas, solo habría que ir a la configuración estando previamente en tu perfil y accediendo a la privacidad donde ahí puedes cambiar la configuración de la cuenta. 


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,..

  1. Abre Chrome en el ordenador.
  2. En la parte superior derecha, haz clic en Más :  Configuración.
  3. En la parte inferior de la página, haz clic en: Mostrar configuración avanzada.
  4. En "Privacidad", modifica tu configuración:
    • Para administrar cómo gestiona Chrome el contenido y los permisos de los sitios web, haz clic en: Configuración de contenido.
    • Para eliminar información de tu actividad de navegación, como el historial, las cookies o las contraseñas guardadas, haz clic en: Borrar datos de navegación.
    • Desactiva las casillas de las opciones de privacidad que no necesites.

 4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:
  • Suplantar la identidad digital de otra persona creando un perfil falso:
          Hasta 6 años de prisión. 


  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
         Pena de prisión de 1 a 4 años y multa de 12 a 24 meses.     
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento. 
         De uno a cuatro años y multa de 12 a 24 meses. 









viernes, 14 de febrero de 2020

Tema 4 Actividad 1. Conceptos de la web 2.0 en 140 caracteres.


1. Web 2.0:


2. Web semántica:


3. Internet de las cosas (Iot):

4. Técnicas SEO: 


5. Community manager:

6. Identidad digital:


7. Data mining:

8. Cloud computing:

9. Webinar: 


10. Cursos openware:



-Profesor: siendo profesor algo que puede ser útil y que se utiliza mucho últimamente son los cursos openware que pueden ayudar a los alumnos a volver a ver las clases con más calma y que así se enteren mejor al poder verlo las veces que quieran, otro método para ser profesor seria a través de un webinar a lo cual ayudaría utilizar técnicas SEO para posicionarte mejor en el buscador y tener un público mayor. 

-Abogado: para este trabajo viene bien siempre tener un community manager que organice la web en la que te estés anunciando al público para mejorarla y hacer que tengas un número de clientes que vaya creciendo con el paso del tiempo, esto es interesante ya que así se mantiene un feedback entre los clientes y el abogado en cuestión, sería una web 2.0. Además es interesante tener alguna cloud computing en el cual guardes los archivos importantes de tus clientes para así evitar cualquier pérdida.  

viernes, 7 de febrero de 2020

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual.

1. Diferencias de ubunto respecto a otros S.O. (3)
   
Hay algunas diferencias entre ubuntu y otros sistemas operativos, para empezar podemos observar que la barra de tareas se encuentra de manera vertical en lugar de horizontal y anclada a la izquierda. También podemos encontrar aplicaciones como por ejemplo un procesador de textos tipo word pero con sus versiones en ubuntu, además cada vez que queramos buscar estas aplicaciones tendremos que buscarlo desde la seccion de actividades (parte superior izquierda) y luego escribir su nombre en el buscador. Para poder añadir una aplicación tendremos que irnos a otra aplicación específica que te permite seleccionar las apps que quieres tener en la barra de tareas. Por último en ubuntu solo podemos encontrar en principio un navegador web que es el de firefox y no encontramos chrome o internet explorer.

2. Aplicaciones de ubuntu y sus correspondientes en windows y ios (3):

-LibreOffice Writer: windows: word ; ios: pages

-LibreOffice Impress: windows:powerPoint ; ios: keynote

-LibreOffice Calc: windows: Excel ; ios: numbers


   

viernes, 24 de enero de 2020

Tema 3 Actividad 2 Open Source



1º. ¿Cuál es el origen del sistema GNU\Linux?

LINUX: En 1991 un estudiante de computación de 21 años llamado Linus Torvalds que residía en Helsinki, envió un mensaje en el que anunciaba que estaba desarrollando un sistema operativo libre y que era solo un pasatiempo, a partir del mensaje que publicó Linus gran variedad de desarrolladores en todo el mundo se comenzó a sumar a la causa y empezaron a mejorar este sistema operativo hasta el día de hoy.

GNU: El desarrollo de GNU ha sido liderado desde su inicio en 1983 por Richard Stallman, auxiliado por un número de académicos, programadores voluntarios y formalmente empleados, con el objetivo de crear el primer sistema operativo completamente libre. El proyecto ha sido responsable por la creación de varios programas ampliamente utilizados; como los compiladores GCC, el intérprete de comandos Bash, el editor de texto Emacs e incluso el escritorio GNOME.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y, por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Distribuidores de Linux: Intel, Google, AMD y Lenovo (hay muchos más)

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

La comunidad de código abierto defiende valores como la mejora constante del software entre todos, cualquiera puede mejorar la “receta” para que luego vuelva a ser compartida y que más gente pueda mejorarla aún más sin que pertenezca a nadie. Sí que me han parecido valiosos debido a que son unos valores que crean una comunidad abierta a cualquier persona y que se hace por un beneficio común y no individual de manera que se trabaja colectivamente.  

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Los routers inalámbricos utilizan Linux, ejemplo: Linksys, Asus, Netgear, etc
La PlayStation de Sony
Los lectores Kindle
Cualquier móvil Android
Algunas empresas e instituciones muy importantes en el mundo utilizan Linux como por ejemplo el CERN, la NASA, Google (goobuntu), Amazon, twitter, etc…  

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Los móviles están desarrollados (la mayoría) con un software cerrado de manera que si meten algo que sirva de “espionaje” no va a ser fácilmente detectado en el software del dispositivo es más, al no tener acceso a este tipo de software no se puede comprobar con total seguridad que están usando el dispositivo como método de espionaje. Por el contrario, si fuera Open Source al tener todo el mundo acceso a este software no podrían realizar este tipo de acciones por lo tanto de algún modo el software de código abierto puede llegar a ser más seguro en cierto tipo de casos o en general.




Enlaces: (los de los vídeos que están en la página de tic)

miércoles, 22 de enero de 2020

Tema 3: software. Actividad 1



1. ¿Qué significa kernel de un Sistema Operativo?
         Es un software que constituye una parte fundamental del sistema operativo, y se define        como la parte que se ejecuta en modo privilegiado o modo núcleo.

2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.   






3.     Averigua:
1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Mi portátil tiene un disco duro SSD.

2. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Sirve para dividir el disco duro de manera que cada partición pueda usar sistemas de archivos diferentes.

3. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.

4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.
-inteligencia artificial: La Inteligencia artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes. En otras palabras, la IA es el concepto según el cual “las máquinas piensan como seres humanos”.

-deep learning: es la capacidad de una inteligencia artificial de acercarse muy potentemente a la potencia perceptiva humana, el Deep learning surge a partir del machine lerning siendo su máximo potencial del mismo.

-machine learning: Es una derivación de inteligencia artificial que crea sistemas que aprenden de manera automatizada, es decir, identificar patrones complejos en millones de datos, predecir comportamientos todo mediante un algoritmo y que además de todo son capaces de mejorarse de manera independiente con el tiempo.


5.     Explica qué significan los siguientes términos:

1.     Cortafuegos-firewall
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

2.     Spyware y pon el enlace a una noticia de ejemplo.
Un spyware típico se instala en el ordenador afectado y se ejecuta cada vez que se pone en funcionamiento, controlando el uso de Internet y mostrando anuncios relacionados. Pero, a diferencia de los virus, no se replica en otros ordenadores, es decir, no funciona como un parásito.


3.     Phishing y pon el enlace a una noticia de ejemplo.
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.

6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,…y cómo identificar una web segura.

a) Una medida es la instalación de un antivirus fiable además de tener un cortafuegos o firewall para evitar la descarga de archivos no deseados que podrían llegar a ser virus informáticos.

b) otra medida es la utilización de contraseñas complejas que no sean fáciles de averiguar las cuales se deberían ir cambiando periódicamente.

c) utilizar el invitado en tu navegador correspondiente para evitar la descarga automática de archivos que no deseas o que no has aceptado descargar.

d) realizar copias de seguridad regularmente y cifrar tus datos para que no sean fácilmente obtenidos.


Para identificar una web segura hay que fijarse en el inicio el url de la página, será segura si comienza por https, en caso de utilizar otro buscador te lo dice directamente en la parte superior izquierda. 













jueves, 14 de noviembre de 2019

Actividad 1, Tema 2: El Hardware, dispositivos en casa

En esta actividad voy a describir las características desde el punto de vista del hardware de dos dispositivos que tengo en mi casa, el primero va a ser mi portátil y el segundo un ipad:

1º Nombre y tipo de dispositivo:
       a) Ordenador portátil Acer
       b) iPad (7th) Apple 

2º Tipo de microprocesador:
       a) Intel core ¡7-7500U 2,7GHz
       b) A10 Fusion y coprocesador M10

3º Memoria RAM de que dispone:
       a) 8 GB DDR4 
       b) 3 GB de RAM

4º Tipos de conectores y puertos de comunicación:
       a) HDMI, un puerto USB 2.0, dos puertos USB 3.0, un puerto USB 3.1, USB tipo C,  red (RJ-45)
       b) smart connector, connector lightning, ranura para Nano SIM

5º Dispositivos de entrada con los que cuenta:
       a) un touchpad, teclado, ratón, micrófono y webcam 
       b) botones con diferentes funciones, teclado smart Keyboard, apple pencil, pantalla táctil, sensor touch ID, micrófono, cámara

6º Dispositivos de salida con los que cuenta:
       a) altavoces estéreo, pantalla 15,6", impresora por bluetooth
       b) pantalla multitouch 10,2", altavoces estéreo, impresora por bluetooth

7º Dispositivos de almacenamiento:
       a) 1TB de disco duro, memoria estándar 12 GB (2)
       b) 128 GB de almacenamiento

8º Tipo de tarjeta gráfica y de sonido:
       a) Gráfica: NVIDIA GeForce 940MX 2 GB. Sonido: he buscado en varias páginas y no encuentro cual es su tarjeta de sonido.
       b) Gráfica: A10. Sonido: -

miércoles, 6 de noviembre de 2019

Tema 1.Actividad 2: Aplicaciones de Informática Distribuida

La computación distribuida o informática en malla es un modelo para resolver problemas de computación masiva utilizando un gran número de ordenadores organizados en clústeres incrustados en una infraestructura de telecomunicaciones distribuida. 

Funciona de modo que tu le cedes parte de la capacidad (potencia) de tu ordenador a una empresa que se dedique a la investigación o desarrollo de algo de tu interés, de esta forma puedes contribuir en algún proyecto que te parezca interesante. En esta entrada voy a hablar de algunos proyectos que está realizando la empresa BOINC: 

-ASTEROIDS@HOME: 

Este proyecto se comenzó a desarrollar con el objetivo de ampliar significativamente nuestro conocimiento sobre las propiedades físicas de los asteroides, la aplicación BOINC utiliza fotométricas de asteroides que luego se procesan utilizando el método de inversión de curva de luz además deun modelo de forma 3D de un asteroide junto con el período de rotación y la dirección del eje de giro.

-CLIMATEPREDICTION.NET:

Este es un proyecto que utiliza computadoras conectadas a internet para realizar investigaciones en ciencias climáticas. Su objetivo es atribuir el cambio en el riesgo de incendios forestales debido al cambio climático inducido por los humanos y tratar de predecir cómo estos eventos pueden realizar un cambio en posibles climas futuros. 

Hay otros factores que pueden afectar al surgimiento de incendios forestales, además de la emisión de gases de efecto invernadero, cómo por ejemplo la variabilidad natural a gran escala en el sistema climático debido a eventos como El Nino Southern Oscillation (ENSO) así como la tierra esta siendo explotada y deforestada. 

-EINSTEIN@HOME: 

Este proyecto esta apoyado por la American Physical Society (APS), la US National Science Foundation (NSF), la Max Planck Society (MPG), además de otras muchas empresas

Su función es utilizar el tiempo de inactividad de las computadoras para buscar débiles señales astro físicas de los spis de las estrellas de neutrones usando la base de datos de los lectores de ondas gravitatorias de LIGO, el radio telescopio Arecibo y el satélite de rayos gamma Fermi. Ya se han descubierto alrededor de 50 nuevas estrellas de neutrones con este proyecto. 

Su objetivo a largo plazo es hacer el primer detector directo de ondas gravitatorias por la emisión de los spins de las estrellas de neutrones. El nombre del proyecto se debe a que las ondas gravitatorias fueron predichas por Albert Einstein un siglo atrás. 

enlaces: BOINC (https://boinc.berkeley.edu/),
ASTEROIDS@HOME(http://asteroidsathome.net/boinc/)
CLIMATEPREDICTION.NET(https://www.cpdn.org/)
EINSTEIN@HOME(https://einsteinathome.org/es/about)

(https://es.wikipedia.org/wiki/Computaci%C3%B3n_distribuida)