viernes, 21 de febrero de 2020

PROTEGE TU IDENTIDAD DIGITAL

TEMA 4 : ACTIVIDAD 2 

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras… ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades, ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

Si, ya que en todas mis cuentas nunca pongo mis datos reales por lo tanto es imposible que tengan tanta información sobre mí, es verdad que buscando mi nombre he encontrado a muchas personas que si han puesto su nombre verdadero donde salen foto de ellas, cuantas de Facebook sobre todo e incluso donde trabajan y que aficiones tienen , lo que puede ser un peligro ya que cualquier persona puede saber por dónde se mueve e incluso si algún día sube algo que no le favorece a su currículo todo el mundo puede ver que ha hecho ese día y puede afectarle en su vida diaria Al ver esto voy a seguir sin poner mi información completa en los medios por los que me, muevo.


2ª. Selecciona de entre las siguientes webs dos que uses habitualmente:

 - Instagram
 - YouTube

Explica de esas dos webs seleccionadas: 

 a) Cuáles son las opciones de privacidad en ,de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil. 

El material es mío y de la empresa donde subo el material, yo puedo eliminar el contenido para que otros usuarios no lo vean, pero, la empresa sigue teniendo esa huella, es verdad que por ejemplo tu podríais eliminar esa huella, pero pagando a la empresa para que lo haga.

b) Indica los pasos uno a uno – fijándote en tu propio perfil- en una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo. 

Puedes:
• Elegir entre cuenta privada o publica
• Controlar la privacidad en Instagram con tus fotos
• Evitar que algunas personas vean tus historias
• Elegir quién puede responder a tus historias
• Habilitar o no la opción de que otras personas puedan compartir tus historias con otras personas vía mensaje privado • Comentarios que hacen a tus fotos.
• Puedes gestionar quién puede comentar tus fotos, • Bloquear de manera automáticas palabras ofensivas,
• Definir palabras que quieres que no estén en los comentarios, entre otras opciones.
• Bloquear a usuarios.

 3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…


Dejar de recordar contraseñas


  •  Abre Chrome en el ordenador. 
  • Arriba a la derecha, haz clic en “Perfil Contraseñas”. 
  • Para ver, quitar o exportar una contraseña, haz lo siguiente: 
  • Ver: a la derecha del sitio web, haz clic en “Mostrar contraseña”. Si bloqueas tu ordenador con una contraseña, se te pedirá que la introduzcas. 
  • Quitar: a la derecha del sitio web, haz clic en Más Quitar. Exportar: a la derecha de "Contraseñas guardadas", haz clic en Más Exportar contraseñas. 

Eliminar historial 


  • Abre Chrome en tu ordenador. 
  • Arriba a la derecha, haz clic en “Más”. 
  • Haz clic en “Historial”. 
  • A la izquierda, haz clic en la opción “Borrar datos de navegación”.Aparecerá un cuadro. En el menú desplegable, selecciona el volumen de historial que quieras eliminar. 
  • Para borrar todos los datos, selecciona “Desde siempre”. 
  • Marca las casillas de los tipos de datos que quieras que elimine Chrome, incluida la casilla del historial de navegación. 
  • Haz clic en “Borrar datos”. 

 Eliminar datos de navegación 


  • Abre Chrome en tu ordenador. 
  • En la parte superior derecha de la pantalla, haz clic en “Más”. 
  • Haz clic en Más herramientas “Borrar datos de navegación”. 
  • Elige un periodo (por ejemplo, Última hora o Desde siempre). 
  • Selecciona el tipo de información que quieras quitar. 
  • Haz clic en “Borrar datos”.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

Suplantar la identidad digital de otra persona creando un perfil falso

 No está penada en el Código Penal español

 Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.

 O Phishing, la condena de este tipo de acciones es de hasta 6 años de prisión.

Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.

Está castigado generalmente con una pena de prisión de 1 a 4 años y multa de 12 a 24 meses.

Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados.



viernes, 14 de febrero de 2020

CONCEPTOS DE LA WEB 2.0

TEMA 4 : ACTIVIDAD 1


Web 2.0 son sitios web que facilitan el compartir información
Web semántica es un conjunto de actividades para publicar datos legibles por aplicaciones informáticas.
Internet de las cosas se refiere a una interconexión digital de objetos cotidianos con internet. ​​
Técnicas SEO son una serie de técnicas y herramientas que facilitan un mejor posicionamiento de una página web
Community manager son quien actúa como auditor de una marca en los medios sociales. ​
Data Mining intenta descubrir patrones en grandes volúmenes de conjuntos de datos.​​
Cloud computing permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
Webinar es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas.
Cursos Openware es una publicación en abierto y gratuita de materiales docentes universitarios dirigidos al público en general y orientados al autoestudio



Empresario:
  • Un empresario utiliza la web en su trabajo para poder subir información de su empresa, de a que se dedican en ella, que son capaces de ofrecer al cliente
  • Podría utilizar Técnicas SEO para saber por ejemplo cuáles son los productos favoritos por los compradores, sabiendo por ejemplo que es lo que los usuarios buscan más en internet.
  • También podrían utilizar la web 2.0 para compartir información sobre la empresa.
Profesor:
  • Un profesor utiliza la web en su trabajo para normalmente subir archivos, información, actividades… de su asignatura.
  • Podría utilizar la web 2.0 para poder compartir información de su asignatura con los alumnos, ya que la web 2.0, además en la web 2.0 los usuarios pueden colaborar e interactuar entre sí, lo que también ayudaría a los alumnos.
  • También en algunos casos podría utilizarse la webinar para mantener el contacto con el resto de los profesores de una manera sencilla.

viernes, 17 de enero de 2020

"SOFTWARE LIBRE,LA COMUNIDAD SIN AMOS''


TEMA 3 : ACTIVIDAD 2 

Software Libre, la comunidad sin amos"


1º. ¿Cuál es el origen del sistema GNU\Linux?

El estudiante Linus Tornald, empezó a programar las primeras líneas de código de un sistema operativo(finalmente llamado LINUX ) como una afición y sin poderse imaginar la gran repercusión que traería.

2º. ¿Qué dos elementos fundamentales lo componen?

Licencia GPL y componentes GPU.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Linux Mint. ...Ubuntu. ...OpenSUSE. ... 

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Software libre que ha sido liderado por Richard Stallman se basa en las siguientes cuatros valores:

1. La libertad de usar el programa con cualquier propósito.2. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.3. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.4. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.

Me parecen muy importantes ya que vivimos en un mundo muy competitivo donde siempre miramos por nuestro propio beneficio,y esta iniciativa nos incita a trabajar en equipo compartiendo nuestros conocimientos y crear un sistema nuevo e innovador entre todos

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Lo utilizan grandes empresas como :
Google,la NASA,el CERN,las Bolsas de valores de países,Amazon.Facebook,Twitter.
Y de aparatos que puedes teenr en tu casa:
El lector kindle,Android,en la Smart TV

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Todo el  mundo utiliza aplicaciones parecidas, donde dejamos rastros de nuestras búsquedas , de nuestros mensajes, todos nuestros datos , por lo que si tu eres capaz de entrar en el móvil de un dirigente de un país y así poder saber todos sus movimientos 

SOFTWARE


Tema 3: Actividad 1


    ¿Qué significa kernel en un sistema operativo?

Un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los

                             Memoria RAM                   Disco Duro
macOS Mojave   2 GB de memoria RAM   12,5 GB de espacio de almacenamiento
Windows 10        1 GB de RAM                  16 GB de espacio en disco
Ubuntu 18.04      1 GB de RAM                  10 GB de espacio en disco


   Averigua (1 punto)
1. Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años.

2. ¿Qué es una partición de disco duro y para qué sirve?

Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos.
Razones de uso, y para qué sirve:
 Algunos sistemas de archivos tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño.
  Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco.
  En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio en los sistemas operativos basados en Linux.
  A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.

3. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales. Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.

   Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

La inteligencia artificial (IA), es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.
Deep learning es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial. 
El Aprendizaje Automático consiste en una disciplina de las ciencias informáticas, relacionada con el desarrollo de la Inteligencia Artificial, y que sirve, como ya se ha dicho, para crear sistemas que pueden aprender por sí solos.
Es una tecnología que permite hacer automáticas una serie de operaciones con el fin de reducir la necesidad de que intervengan los seres humanos.

   Explica qué significan los siguientes términos:

1. Cortafuegos-firewall
Un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Firewall es un programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

2. Spyware y pon el enlace a una noticia de ejemplo.
Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

3. Phishing y pon el enlace a una noticia de ejemplo.
Es un  término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
4. Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Este programa también se reproduce a si mismo, pero generalmente no se ancla a ningún proceso. Los gusanos suelen correr en el fondo del sistema como un programa propio.

5. Malware del tipo troyano pon el enlace a una noticia de ejemplo.
Los troyanos se disfrazan de software con buenos propósitos, pero terminan comportándose de forma maliciosa. Es decir, se ven como programas legítimos, pero están hechos para engañar al usuario y hacer daño al sistema.

 6.  Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Es una falsedad articulada de manera deliberada para que sea percibida como verdad.

Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas...y cómo identificar una web segura.

1ºInstalar un software antivirus confiable.
Un buen programa antivirus confiable es un requisito básico de cualquier sistema de seguridad cibernética. Aparte, el software anti-malware también es esencial. Trabajan como una frontera final para la defensa de ataques no deseados, si pasan a través de la red de seguridad de la empresa.
2ºProtegerte con firewall
El Firewall es necesario, ya que ayuda a proteger el tráfico de red – entrante y saliente. Puede impedir que los hackers ataquen tu red bloqueando ciertos sitios web. También puede programarse para que el envío de datos de propiedad y correos electrónicos confidenciales de la red de tu empresa esté restringido.
3ºHacer una copia de seguridad regularmente.
Cada semana, hay que realizar una copia de seguridad de los datos en un disco duro externo o en la propia nube, o programar copias de seguridad automáticas para garantizar que la información se almacene de forma segura.
4ºProtección de la red wifi
Para proteger la red Wi-Fi de infracciones por parte de piratas informáticos, hay que cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado Identificador de conjunto de servicios (SSI).
  • Uno de los indicadores más habituales para saber si una página web es segura es el certificado de seguridad SSL. Si vemos que la página en cuestión comienza con https y tiene el símbolo verde significa que la información va cifrada y nuestros datos estarán en cierto modo protegidos.


viernes, 8 de noviembre de 2019

APLICACIONES DE INFORMÁTICA DISTRIBUIDA


Tema 2: Actividad 2 


MILKWAY @HOME  PROYECT


Este proyecto nos ha parecido muy interesante ya que nos encanta la astronomía y este proyecto nos ayuda a saber como esta formada nuestra galaxia y poder conocerla mejor, también nos puede ayudar a conocer diferentes medios ambientes y a lo mejor podemos encontrar otros seres vivos que están  en nuestra galaxia.







MINDMODELING@HOME

Es un proyecto que se dedica a utilizar el modelad e los procesos cognitivos computacionales para entender mejor la mente humana, lo que nos parece muy útil y que la mente humano es un campo en el que hay que investigar y de donde podemos sacar muchos avances para evolucionar todos a mundo mas interconectado.


GPUGRID



Es una infraestructura informática distribuida dedicada a la investigación biomédica, gracias a la contribución de los voluntarios , los científicos pueden realizar simulaciones moleculares para comprender la función de las proteínas en la salud y en la enfermedad, lo que pensamos que nos puede ayudar a controlar esas proteínas y así prevenir enfermedades, y así crear un mundo para perecedero.






HARDWARE


Tema 2: Actividad 1

MÓVIL

  • Huawei P20 Pro
  • Procesador: Hisilicon Kirin 970, ocho núcleos, 2.36GHz
  • Memoria Interna: 6BG RAM
  • WiFi: 802.11 a / b /g / n / ac, 2.4GHz y 5GHz
  • Funciones USB: OTG, MTP, PTP, Audio, PD, DP, carga
  • Tipo de USB: USB Type-CTM, USB 3.1 Gen 1
  • Conector USB: USB Type-CTM
  • NFC: Sí
  • Bluetooth: 4.2, aptX, aptX HD, LDAC Y HWA son compatibles.
  • Huawei P20 Pro Single Sim: Nano SIM

 MÓVIL 2

  • Huawei mate 10 lite
  • Procesador: Kirin 659 2.36GHz
  • RAM: 4GB
  • Almacenamiento: 64GB
  • Expansión: microSD
  • Cámara: Dual, 16MP+2MP
  • Batería: 3340 mAh
  • OS: Android 7.0
  • DUAL SIM LITE
  • WIFI
  • Bluetooth 4.2
  • USB 2.0
  • Lector de huellas



domingo, 20 de octubre de 2019

EL FUTURO DE LAS TICS

 Tema 1: Actividad 1 

¿Como te imaginas el mundo dentro de 20 años en relación a las TICS? 

  • Nosotras pensamos que el mundo dentro de 20 años podría ser muy diferente al que vivimos actualmente, si nos paramos a pensar hay muchas ideas para que el futuro "mejore", pero esta mejora puede ser relativa ya que algunas personas opinan que el desarrollo de la inteligencia artificial no sería tan buena como parece, ¿por qué hay gente que puede opinar esto?, pues bien, actualmente ya hay gente sin trabajo y sin posibilidades de encontrarlo, por tanto se cree que si ya de por si cuesta encontrar trabajo, si la inteligencia artificial llega a nuestras vidas, sería todavía más complicado. Pero cierto es que sería un gran avance en nuestros días porque sería más sencillo que todo lo que tenemos que recordar nosotros en nuestro trabajo lo hiciese un robot.
  • Aunque el desarrollo de las TICS pueda tener algunos inconvenientes también es verdad que tiene muchas cosas buenas, por ejemplo habría un gran desarrollo en la medicina, hay algunas personas que tienen enfermedades con tratamientos muy complicados y quizás podrían encontrarse maneras más sencillas, seguras (menos efectos secundario) y eficaces.
  • También hemos pensado en los alimentos ¿sabéis por ejemplo cuánto tarda en crecer un tomate? tarda de 40 a 75 días dependiendo de donde este crezca, y por tanto seguro que las tecnologías pueden encontrar una manera de que este tiempo reduzca.
  • ¿Qué sacamos en conclusión? El futuro de 20 años gracias a las TICS puede evolucionar mucho, y puede mejorar nuestra calidad de vida, por tanto no deberíamos de tener tanto miedo a la inteligencia artificial y los robots, ya que aunque puedan traer cosa malas, las buenas lo compensan.
  • ¿Y tú, qué piensas sobre las TICS y el futuro?







PROTEGE TU IDENTIDAD DIGITAL

TEMA 4 : ACTIVIDAD 2  1ª. Busca tu nombre y apellidos en Google a ver qué encuentras… ¿Estás de acuerdo con que aparezca toda esa informa...