jueves, 3 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

Redacta una entrada  con el título de esta misma entrada y donde contemples estos cuatro apartados:
 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto. 


No sale información mía en Internet, por ello no encuentro ningún riesgo ni para mí, ni para un futuro próximo, lo que he pensado es que prefiero que no salga ningún contenido mío en Internet por mi seguridad.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

Twitter

a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)

yo tengo mi cuenta privada, solo pueden ver los contenidos la gente que me ha mandado peticiones de amistad y yo les he aceptado, si algo no me gusta o lo he subido erróneamente lo puedo eliminar ya que tengo el control de mi cuenta.

b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

Whatsapp: 
Los pasos serían dentro de Whatsapp, meterte en ajuste, luego le das a cuenta dentro de ajuste y una vez ahí le das a privacidad y puedes poner lo que deseas que sea privado o no.

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

Hotmail:
En el hotmail tu puedes cambiar todo lo relacionado con tu privacidad, primero debes meterte en ajustes de cuenta y a continuación meterte en contraseña, una vez dentro le puedes dar a recordar o no recordar nunca, cambiar contraseña, borrar cuenta, etc.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:


  • Suplantar la identidad digital de otra persona creando un perfil falso 

La conducta puede ser castigada con pena de prisión tres años.

  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
La conducta puede ser castigada con pena de prisión de tres a cinco años.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  
La conducta puede ser castigada con pena de prisión de un año.














miércoles, 2 de diciembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

ACTIVIDAD 1 TEMA 4
  • Web 2.0:comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
  • Web semántica: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
  • Internet de las cosas:se refiere a una red de objetos cotidianos interconectados.
  • Técnicas SEO: para entender el posicionamiento web y como funciona Google.
  • Community managerEl responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación.
  • Identidad digital: seria nuestra identidad en Internet,
  • Data minig: es un campo de las ciencias de computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.
  • Computación en nube: , concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing.
  • Webinar: puede ser el medio para dar contenido a un curso online o ciclo de conferencias o puede tener una finalidad comercial.
  • Curso openware: la publicación de materiales docentes como "contenidos abiertos".

 -Profesor: para un profesor es bastante útil el curso openware, porque puede haber información de utilidad.
-Comercial: la webinar es útil porque puede dar información sobre su producto y venderlo.

jueves, 26 de noviembre de 2015

Actividad 2 TEMA 3

¿Cuál es el origen del sistema GNU/Linux?

En el año 19993 por Richard Stallman.

¿Qué dos elementos fundamentales lo componen?

El kernel y el GNU.

Busca en internet nombres de dos o tres distribuciones de Linux e icluye algún enlace que muestre un vídeo de alguna de ellas.

Debian: Muy estable y 100% libre, Debian destaca por su sistema de paquetería .deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
OpenSUSE: Es una de las alternativas más potente contra la familia de distribuciones basadas en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y cuenta como una de sus mejores armas con la robusta herramienta de instalación y configuración YaST y el configurador gráfico SaX.
Fedora: Distribución gratuita creada y mantenida por la empresa Red Hat que utiliza el sistema de paquetería RPM (Red Hat Package Manager). Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux ("Security-Enhanced Linux").


¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Generosidad y reciprocidad.
Empatía y promesa.
Cambios en la cultura organizacional.

Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Lo usan los teléfonos Android, la TV (samsung), reproductores de DVD, etc. Algunas de las empresas que cuentan con Linux son Carrefour, Sony, Peugeot,etc.

 Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Al utilizar todos el mismo servidor Linux es mas sencillo acceder a los datos de otro ordenador con el mismo servidor.

miércoles, 25 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS

 ACTIVIDAD 1 SISTEMAS OPERATIVOS

1.-¿Qué significa kernel?
  El kernel ó núcleo de linux se puede definir como el corazón de este sistema operativo. 

2.-Tabla comparativa de requisitos de memoria RAM y capacidad de disco duro:




Memoria RAM
Capacidad de disco
Windows 7
1 GB, 2 GB 
16 GB , 20 GB 
Windows 10
1 GB, 2 GB 
16 GB, 20 GB 
OS X v10.11
2 GB
2,5 GB
Ubuntu 15.10 (GNU\Linux)
512 MB
5 GB


3.- Significado de IDE y SATA y tipo de disco duro de tu ordenador personal:
 -IDE:  Infraestructura de Datos Espaciales,es un sistema informático integrado por un conjunto de recursos que permite el acceso y la gestión de conjuntos de datos y servicios geográficos  disponibles en Internet.
- SATA: dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes , sobre un disco cerámico recubierto de limadura magnética.
  Mi ordenador utiliza disco duro SATA.

4.-¿Qué es una partición de disco duro y para qué sirve?
 Una partición podríamos decir que es un espacio de uso que asignamos en un disco duro y sirve para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra.

5.-¿Qué son las opciones de accesibilidad de los sistemas operativos?
 Son varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial.

6.-¿Qué significan las siglas WiFi?¿y WiMAX?
  WiFi:  originalmente una abreviación de la marca comercial Wireless Fidelitysignifica ‘fidelidad sin cables o inalámbrica’.
  WiMAX: Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas.

7.-¿Es seguro el WhatsApp? Explica por qué
    No, porque el miedo reside  el cruce de datos de Facebook con los de los usuarios de WhatsApp en donde se puede acceder a números de teléfono y todos sus contactos, localizaciones GPS, fotografías, vídeos, audios, tarjetas de contacto, gustos, preferencias, etc. 

8.-¿Cómo se actualiza una distribución GNU\Linux?
    Cada distribución tiene un ciclo de desarrollo distinto. Dependiendo de cual hablemos, salen versiones nuevas cada 6, 12, 18 o 24 meses, algunas cada más tiempo. También cada una da un periodo de soporte (tiempo durante el cual se reciben actualizaciones en el sistema) distinto que varía entre 9 meses y 5 años.

9.-Explica cómo se comparte en una red en Windows:
  Al compartir una carpeta se compartirán todos los archivos que estén en ella o que añadas cuando sea.
Estos pasos son para compartir archivos entre equipos de una misma red. Usa el acceso remoto si quieres compartirlos a través de Internet.
  1. Primero es imprescindible configurar una red con windons Vuelve aquí después de hacerlo.
  2. Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. EligePropiedades ,Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama tambiénCompartir.
  1. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botónAgregar que está a la derecha.
  2. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
    • Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
    • Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
    Elige lo que prefieras y haz clic abajo en el botón Compartir.
   10.-Explica qué significan los siguientes términos:
     1.-Cortafuegos-firewall:Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
   2.-Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
   3.-Phishing es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  4.- Malware del tipo: gusano (worm), troyanos:es un malware que tiene la propiedad de duplicarse a sí mismo.
   5.-Explica qué es un HOAX y busca un ejemplo en internet y escríbelo:Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real y ejemplo famoso es happy news que es un virus em realidad.

  11.- 5 Medidas para protegerte de virus, estafas, etc:

 1.-- Realizar periódicas copias de seguridad de nuestros datos.
2- Evitar descargar archivos de lugares no conocidos.
3- No aceptar software no original o pre-instalado sin el soporte original.
4- Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
5- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.









lunes, 23 de noviembre de 2015

Esquema Presentación del Tema 3

Tema 3
Software: Sistemas Operativos

1. DEFINICIONES
Software:
Es el soporte lógico de una computadora digital y el conjunto de componentes lógicos necesarios hacen posibles las tareas específicas.
Clasificación por su función:
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación.
Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

2. TIPOS DE SOFTWARE
Software libre:
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificar o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.
TIPOS:
Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e-mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas.

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,…)

HOAXES (BULOS): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Métodos de protección:

- Protección a través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo y navegador web actualizados
- Instalado un antivirus y un firewall y configurados actualicen automáticamente
- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
- Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
- Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
- Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
- Reenviar correos en CCO y pedir que hagan lo mismo.










jueves, 12 de noviembre de 2015

Actividad 2 (Tema 2). Datos e información. Código Binario.

1. Indica tres sistemas de codificación que conozcas:

1. Código morse: Desarrollado por Alfred Vail y Samuel Morse. Consiste en un código de rayas y puntos.
2. Braille: Desarrollado por Louis Braille. Consiste en un sistema de lectura y escritura táctil pensado para personas ciegas.
3. Código de barras: Desarollado por Joseph Woodland, Jordin Johanson y Bernard Silver. Consiste en un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información.


2. Expresa en código binario las dos últimas cifras de tu número de matrícula:

61: 111101
94: 1011110
Proceso: 

El número inicial lo hemos ido dividiendo entre 2, y los restos de cada una de las divisiones, los hemos puesto en orden inverso.

3. Expresa en código decimal los números binarios:

01010101: 85 
10101010: 170
Proceso:

Cada cifra ("0" ó "1") la hemos multiplicado de izquierda a derecha por una potencia de dos con el exponente aumentando de uno en uno, y los hemos sumado. Ej 1: 1*2^0 + 0*2^1 + 1*2^2...

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

El mayor es el 01001000 porque el segundo "1" del número binario está situado más a la derecha que el segundo "1" del segundo número binario, es decir al multiplicar ese 1 por una potencia de 2 más grande el número decimal es mayor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

- Con el sistema binario de 3 dígitos se puede realizar 8 caracteres diferentes. El número más grande sería el 7.
- Con el sistema binario de 4 dígitos se puede realizar 16 caracteres diferentes. El número más grande sería el 15.
- Con el sistema binario de 8 dígitos se puede realizar 256 caracteres diferentes. El número más grande sería el 255.
- Estas cantidades resultan de elevar dos al número máximo que nos dan, 2^3=8... Y el máximo número que podemos obtener resulta de restar 1 a esta última cantidad.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.                                                                                                                                                     
   7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.                                                                                                                                                                                                                Antonio: 728
Álvaro: 613

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Antonio Martín Martínez: 01000001 01101110 01110100 01101111 01101110 01101001 01101111 00100000 01001101 01100001 01110010 01110100 11101101 01101110 00100000 01001101 01100001 01110010 01110100 11101101 01101110 01100101 01111010 

Álvaro Villalba Crucelaegui: 11000001 01101100 01110110 01100001 01110010 01101111 00100000 01010110 01101001 01101100 01101100 01100001 01101100 01100010 01100001 00100000 01000011 01110010 01110101 01100011 01100101 01101100 01100001 01100101 01100111 01110101 01101001
                                                                                                                             

jueves, 29 de octubre de 2015

Esquema de los apuntes del TEMA 2: HARDWARE

BIT:
 Un bit es un dígito del sistema de numeración binario. Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.
Combinaciones de bit
Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits. Si usamos dos bits, tendremos cuatro combinaciones posibles:
• 0 0 - Los dos están "apagados"
• 0 1 - El primero (de derecha a izquierda) está "encendido" y el segundo "apagado"
• 1 0 - El primero (de derecha a izquierda) está "apagado" y el segundo "encendido"
• 1 1 - Los dos están "encendidos"
Bits más y menos significativos: 
Un conjunto de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.
En un Byte, el bit más significativo es el de la posición 7, y el menos significativo es el de la posición 0.
Sistema binario:
El sistema binario , en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
Representación:
 Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario.
Decimal a binario:
Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos. Ejemplo:
Transformar el número decimal 131 en binario. El método es muy simple:
131 dividido entre 2 da 65 y el resto es igual a 1
65 dividido entre 2 da 32 y el resto es igual a 1
32 dividido entre 2 da 16 y el resto es igual a 0
16 dividido entre 2 da 8 y el resto es igual a 0
8 dividido entre 2 da 4 y el resto es igual a 0
4 dividido entre 2 da 2 y el resto es igual a 0
2 dividido entre 2 da 1 y el resto es igual a 0
1 dividido entre 2 da 0 y el resto es igual a 1
 > Ordenamos los restos, del último al primero: 10000011
 En sistema binario, 131 se escribe 10000011
Decimal (con decimales) a binario:
Para transformar un número del sistema decimal al sistema binario:
1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
 2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario.
Binario a decimal:
 Para realizar la conversión de binario a decimal, realice lo siguiente:
1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20 ).
2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
Operaciones con números binarios 
Suma de números binarios:
Las posibles combinaciones al sumar dos bits son:
• 0 + 0 = 0
• 0 + 1 = 1
• 1 + 0 = 1
• 1 + 1 = 10
Note que al sumar 1 + 1 es 102 , es decir, llevamos 1 a la siguiente posición de la izquierda (acarreo). Esto es equivalente, en el sistema decimal a sumar 9 + 1, que da 10: cero en la posición que estamos sumando y un 1 de acarreo a la siguiente posición.
Resta de números binarios:
El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia.
Las restas básicas 0 - 0, 1 - 0 y 1 - 1 son evidentes:
• 0 - 0 = 0
• 1 - 0 = 1
• 1 - 1 = 0
• 0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1)
Producto de números binarios:
El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.
División de números binarios:
La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.

Byte:
Es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits(generalmente 8 bits, por lo que en español también se le denomina octeto).

ASCII:
Pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una re fundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se re definieron algunos códigos de control para formar el código conocido como US-ASCII.