Tumblr Mouse Cursors
-->

martes, 1 de diciembre de 2015

Tema 4. Actividad 2. Protege tu identidad.

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional? Y después explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.
Paula Fernández Morell
       Aparecen fotos mías, mi cuenta de Twitter, algunos nombres de familiares míos… No me parece bien que cualquier persona del mundo pueda investigar sobre mí y que encuentre resultados. Si nos ponemos a imaginar, pues claro que habría muchos riesgos. Basta con que algún loco te busque, intente hacerse con información tuya para encontrarte o espiarte… y vaya a por ti simplemente por capricho. O si alguien es enemigo tuyo e intenta manipular fotos tuyas o información personal para vengarse. Así, muchas cosas más, aunque también es verdad que al hacerte una cuenta en cualquier red social, debes saber lo que estás haciendo, conocer e informarte de lo que estas dejando ver al resto del mundo sobre ti.
       Para el futuro profesional influye bastante también. Cuando por ejemplo te llaman para una entrevista o te van a contratar en una empresa, miran tu identidad digital, y si algo indecente subiste en algún momento, ahí se queda y los que te van a contratar se crean una imagen sobre ti.
       Creo que a partir de ahora lo pensare dos veces si voy a subir algo a una red social. Y que pondré privadas mis cuentas, que actualmente tengo públicas.  
      
     2ª. Selecciona las dos webs que uses habitualmente:
-          Instagram
a)Cuáles son las opciones de privacidad:
- Eres dueño de tus fotos: Cuando compartes tus fotos en Instagram, usted los está compartiendo en la plataforma de Instagram, lo que significa que otros serán capaces de verlos, pero aún conservan el derecho de autor a las fotografías. Instagram no reclama ningún derecho de propiedad sobre sus fotos.
- Usted tiene la opción de ser privada: De forma predeterminada, cualquier usuario de Instagram pueden ver las fotos. Si desea limitar las personas que ven sus fotos en tan sólo los que te siguen, sólo tiene que hacer su cuenta privada girando el "Las fotos son privadas" switch ON. Una vez privado, cualquier persona que quiere ver sus fotos en Instagram tendrá que enviar una solicitud de seguimiento, que luego se puede aprobar o negar.
- Usted controla la información de ubicación en las fotos: Cuando se toma una foto y agregarla a su Mapa Foto, cualquiera puede ver que la foto fue tomada. Si usted es un usuario privado, sólo los seguidores aprobados será capaz de ver donde se tomó la foto.
Usted tiene la opción de bloquear cualquier usuario: Si desea evitar que alguien vea sus fotos en Instagram, puede bloquearlo para visualizar las fotos o la búsqueda de su cuenta de Instagram. El usuario bloqueado no es notificado cuando se bloquean.
- Usted puede reportar comportamiento abusivo: Nos basamos en la comunidad para llevar a nuestra actividad para despertar interés que viola nuestras Normas de la comunidad. Ofrecemos maneras para que usted los usuarios de informes, fotos y comentarios , y le animamos a utilizar estas herramientas para ayudarnos a hacer de la comunidad un lugar más seguro para todos.


-          Twitter
  a)  En Twitter puedes decidir quién puede ver tu perfil o cuenta. También puedes elegir quien puede ver tus mensajes.
     Para elegir la privacidad, en Configuración. Hay 2 opciones:
   -Forma pública. Todos podrán ver todo lo que escribas y pongas en Twitter. Es la opción que te sale al crearte la cuenta.
  -Forma privada. Tus mensajes solo los podrán ver tus "seguidores", amigos o gente que tú digas. Para que tus mensajes sean privados tienen que ir a Configuración, y ahí marcar la casilla donde pone Privacidad. Luego da a Guardar. De esta forma tus mensajes estarán protegidos. Solo los pueden ver tus seguidores.

PASOS:
1          -Configuración
2         -Seguridad y Privacidad
3        -Aquí encuentras ya los apartados de Privacidad:
   a)Etiquetado de fotos
   b)Privacidad de los tweets
   c)Ubicación de tweets
   d)Visibilidad

    (…)

Cristina De Amo 
1º) Busca tu nombre y apellidos en Google. Escribe una reflexión en un par de líneas según las preguntas propuestas en el blog de la asignatura.
En mi caso he encontrado fotos de mi familia, algunos blogs que he tenido en distintas asignaturas del instituto y, buscando entre bastantes páginas de Facebook, he encontrado el mío, que está en modo privado, cosa que no sabía. Aun así, no he encontrado en una búsqueda rápida fotos mías, solamente lo dicho, varios blogs que tuve en 4º de ESO y 1º de Bachillerato. Aun así llama la atención ver fotos de tu familia y todos los blogs a tan solo un "tic", enseña lo fácil que es filtrar información en internet dejando que cualquiera la tenga y el cuidado que tenemos que tener sobre lo que publicamos.
Por todo ello, para mi futuro es bueno tenerlo en cuenta, saber qué se encuentra al buscar mi nombre en internet significa ser más cuidadoso con lo que publique, y saber que nadie puede encontrar direcciones o teléfonos ya que es información personal.


2º)Escoge dos redes sociales y explica las opciones de privacidad que uses en ellas.
-Facebook: personalmente me ha sido de gran ayuda la página de privacidad del perfil de Facebook. En ella explica paso por paso cómo editar tu perfil para que sea privado, entrando en ajustes puedes modificar tu perfil entero, saber qué ve la gente que no tienes agregado, ... Podrás crear publicaciones que sólo ves tu mismo pinchando en la pestaña superior de las publicaciones y ajustando quien puede o quien no puede ver tus publicaciones. Todo ello es importante saberlo, ya que cuando inicias la cuenta desde el móvil, por ejemplo, queda registrado tu número de teléfono, y se debe poner privado o eliminarlo para que nadie lo pueda ver.

-WhatsApp: ¿Cómo no iba a tener una de las Apps más utilizada del planeta una página sobre privacidad? En esta web nos podemos informar sobre qué ven los demás de nuestro perfil y cómo configurarlo para que sea más seguro o cambiarlo según lo que queramos independientemente de enseñarnos otras opciones de la aplicación, ya que es la página oficial de la App. Y es bastante sencillo, solo entrando en la pestaña de ajustes de WhatsApp encontraremos el de privacidad, podemos poner nuestro perfil privado y que sólo vean nuestra foto aquellos a los que tenemos agregados, bloquear a la gente que desde "fuera" intenta comunicarse con nosotros, etc. Además podemos guardar conversaciones, hacer un seguimiento del pago de nuestra cuenta, personalizar la App, etc.

Lo que si es seguro es que debemos tener cuidado con aquello que subimos, sabiendo que queda guardado en la huella de Internet durante bastante tiempo y debemos estar informados sobre lo que puede verse o manipularse.


3º)Delitos penales en el Código Penal por: 
-Suplantar la identidad de una persona con un perfil falso: pena de prisión de 6 meses a 3 años.
-Suplantar la identidad de una persona apoderándose de su cuenta y datos: pena de prisión de 6 meses a 2 años.
-Difusión de información personal de una persona sin su permiso: pena de prisión de 1 a 4 años y una multa de 12 a 24 meses.

Información sobre delitos en Internet del Código Penal Español:
-  http://tecnologia.elderecho.com/tecnologia/privacidad/usurpacion-identidad-redes-sociales_11_585805001.html
-  http://www.delitosinformaticos.com/10/2012//revelacion-de-secretos/de-los-delitos-de-descubrimiento-revelacion-de-secretos

domingo, 29 de noviembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

CONCEPTOS (140 caract. Max.)

TWITS

-Web 2.0: El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad.
-Web semántica: es un conjunto de actividades  tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
-Internet de las cosas: En computación, se refiere a una red de objetos cotidianos interconectados. Se atribuye a Auto-ID Center.
-Técnicas SEO: sirven para entender el posicionamiento web y como funciona Google.
-Community manager: El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales.
-Identidad Digital: la identidad digital seria nuestra identidad en Internet, el conjunto de nuestros datos.
-Data Mining: estandariza el lenguaje PMML, de manera que los modelos de minería de datos sean interoperables en distintas plataformas.
-Cloud computing: es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
-Webinar: También llamado video conference, facilita la tarea de organizar y ofrecer conferencias en línea.
-Cursos Openware: ofrece una muestra de los materiales docentes en abierto y accesibles desde internet. Es un acceso libre a gran variedad de cursos.

Hipotética profesión: Director de la Escuela de Arte de Granada
        Con la Web 2.0 podemos poner en común y compartir mucha información sobre grandes autores, gran cantidad de obras y montones de partituras de las que todos nos gustaría disponer.
       Utilizaríamos Facebook, Twitter y lo que más nos aporta: Flickr, para poner en común fotografías y explorar por un mundo de imágenes.
       Si tenemos la necesidad de realizar una conferencia, tan fácilmente con Webinar la podemos realizar. También no solo como persona sino también como empresa, hemos de tener una buena y limpia Identidad Digital, para todo aquel usuario que quiera saber de nosotros.

       En nuestra página de la escuela, ofreceremos buenos y variados cursos artísticos con acceso libre para todo el que desee aprovecharlos y aprender más.

martes, 24 de noviembre de 2015

Actividad 3. Tema 3: Sistemas Operativos.

Encontramos una diferencia visual y estética en GNU/Linux en relación a nuestro Sistema Operativo habitual. El diseño del escritorio es totalmente diferente, la barra del escritorio se encuentra en la parte izquierda de la pantalla en vez de abajo, la apariencia de las pestañas de acceso a Internet (que utiliza mozilla y no chrome) al igual que en el resto de aplicaciones, los programas anclados a la barra del escritorio son también diferentes (GNU/Linux incluye un acceso a Amazon, hoja de cálculo, a la papelera de reciclaje, etc). Además, el diseño de colores es totalmente diferente, y ciertas opciones como el idioma o la conexión de Internet, se muestran en la barra superior de la pantalla.
Es cierto que tarda en cargar, pero con algo de paciencia y tiempo funciona igual de bien que chrome.

Aplicaciones en las que vemos diferencias como:
- Mozilla: en nuestro Sistema Operativo accedemos a Internet por Google Chrome.
-LibreOffice Writer, Calc o Impress: en nuestro Sistema Operativo utilizamos Microsoft Word, Powerpoint, ...
-Amarok:  en nuestro Sistema Operativo utilizamos el Reproductor de Windows Media.
- La disposición del centro de software de Ubuntu.

Podemos encontrar también otras aplicaciones como correos de mensajería, acceso a internet como redes sociales o videoconferencias, múltiples programas en relación con la multimedia y su edición, diferentes herramientas de administración, ...

                  Escritorio de GNU/Linux para nuestra actividad 3. Tema 3. Sistemas Operativos.

jueves, 12 de noviembre de 2015

Actividad 2. Tema 3: Sistemas Operativos.

1º. ¿Cuál es el origen del sistema GNU\Linux?
    En 1983, Richard Stallman inició el Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software.
     De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.


2º. ¿Qué dos elementos fundamentales lo componen?
-openSUSE
-Ubuntu

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

    Ubuntu: Una de las distribuciones más utilizadas gracias a su gran facilidad de uso. Basada en Debian, exclusivo entorno de escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda utilizarse tanto en ordenadores como móviles y tabletas.
    Fedora: Distribucion gratuita creada y mantenida por la empresa Red Hat. Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux.

4º.) ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Open Source ("Código Abierto") se refiere al software o hardware distribuido libremente. Se enfoca más en los beneficios prácticos que éticos, aunque su libertad se refiere al hecho de poder modificar la fuente del programa sin problemas de licencia.

Defiende los siguiente:
-Generosidad y reciprocidad: noción de devolver lo que a uno se le ha dado. Cultura de compartir.
-Promesa y empatía: la idea principal es dejar que las personas que están construyendo cosas adquieran compromisos entre sí, existiendo más oportunidades de que alcancen sus objetivos. Las personas son conscientes de los compromisos que adquieren y esos compromisos tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
-Cambios en la cultura organizacional: completo reorganización corporativa entre uno o más desarrolladores.
-Sistema de organización humano: destaca que el corazón de nuestra tecnología es un movimiento social tanto o más que un movimiento tecnológico.

Realmente es una realidad que se da. Nosotros utilizamos información que obtenemos de diferentes lugares, una información obtenida, comprobada y acumulada por una o un grupo de personas antes de que nosotros la escogiéramos. Un ejemplo podrían ser los blogs. Hay miles de blogs compartiendo información por Internet actualmente con el simple hecho de querer compartir con el resto. El que nosotros mismos queramos que llegue nuestra trabajo a ojos de los demás hace que nos juguemos el para qué se utilice nuestro esfuerzo, pero probablemente merezca la pena, así funciona Internet.
Y es así como debe funcionar casi todo, fuera del mundo digital también estamos constantemente recogiendo y mostrando información de diferentes formas. Si en nuestras vidas se utiliza también este método de Código Abierto, ¿por qué no trasladarlo a nuestras vidas tecnológicas?


5º.) Investiga qué aparatos de los que tienes en casa utilizan software basado en GNU\Linux y que grandes empresas lo utilizan.
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre. Su código de fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera.
Algunas de sus distribuciones son de: Debian 7.8, Arch Linux, Huayra GNU\Linux 3.0, Fedora 15, Gentoo Linux 12.1. OpenSUSE 13.1.

Empresas que utilizan Linux, entre otros:
-Sistemas de tráfico.
-El CERN.
-Bolsas de valores de Nueva York y Londres.
-Amazon.
-Google.
-Facebook.
-Nokia y otros dispositivos móviles.
-Twitter.
-Virgin America.
-Wikipedia.
-Bing.


6.º) Relaciona con un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Wikipedia denomina al delito informático o ciberdelito como toda acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Desde la Segunda Guerra Mundial las técnicas de espionaje han mejorado notablemente. ¿Como podrían, actualmente, vigilarse entre sí las diferentes naciones con las grandes mejoras en defensa que han surgido a lo largo de los años? Recurriendo al auge de la tecnología de información y comunicación.

El espionaje con apoyo de la informática y la telecomunicación es lo que actualmente se utiliza. El entrar en páginas en las que el Estado tiene puestas con "candado", dar con los teléfonos de grandes dirigentes políticos, militares, ... El poder manipular los sistemas operativos y modificarlos para el uso y beneficio de uno ha conseguido que gran parte de personas se dediquen a esto, y en algunas ocasiones es lo que acaba derivando en lo que llamaríamos espionaje. La información obtenida puede usarse para tener la vida de una persona o el destino de una nación en nuestras manos a solo una tecla de distancia.
Un ejemplo es un caso muy conocido y relativamente reciente, el Caso Snowden.

En cierto modo si podríamos decir que guarda relación, ya que la libertad para modificar los sistemas operativos y la informática, sobretodo con facilidad para aquellos que conocen en profundidad el tema, puede causar que el espionaje acabe surgiendo. Además, se sabe que ciertas compañías de algunos países contratan gente que está especializada en el uso de la informática y telecomunicaciones para su modificación, y así poder mantener vigilados al resto de países.
No debemos de pensar en espionaje solo a nivel nacional, sino interno. En ocasiones nos pueden engañar por medio de la informática, o bien por nuestro despiste, o bien por fiarnos de aquello que desconocemos o que no sabemos de donde proviene.
Tenemos que ser cuidadosos en aquello que publicamos, escribimos, y permitimos con el uso de nuestros datos en internet, ya que puede ser manipulado libremente en muchas ocasiones y casi sin darnos cuenta.

martes, 10 de noviembre de 2015

Tema 3, Actividad 1: Sistemas Operativos.

1.)¿Qué significa kernel? 
Software que constituye una parte elemental del sistema operativo, conocido también como núcleo. Se ejecuta en modo privilegiado, facilita a los programas el acceso seguro al hardware. Gestiona recursos a través de servicios de llamada al sistema. En algunos sistemas operativos no existe un núcleo como tal debido a que no hay distintos modos de ejecución.


2.)Requisitos mínimos de memoria RAM y capacidad de disco duro en los siguientes sistemas operativos y crea una tabla comparativa entre los 4: 
-Windows 7: memoria RAM de 1GB (32 bits) o 2GB(64 bits), capacidad en disco duro de 16GB o 20 GB.

-Windows 10: memoria RAM de 1GB para un SO de de 32 bits o  20GB para un SO de 64 bits, capacidad en disco duro de 16GB  para un SO de 32 bits o 20GB para un SO de de 64 bits.

-Mac OS X V10.11: memoria RAM de 2GB (se recomiendan 8), se recomienda tener en el disco duro 2.5GB de espacio libre para la instalación.

- Ubuntu 15.10 (Linux): memoria RAM de 384 MG, capacidad en disco duro de 8GB.


3.)Averigua el significado de los términos IDE y SATA.
-IDE: Las siglas responden a la palabra inglesa Integrated Drive Electronics, es un tipo de conexión informática de transmisión de datos entre componentes del ordenador. En principio se usaba para conectar discos duros,grabadores de CD/DVD... Era un cable plano de 40 pins en su placa base con 15 bits en cada uno.

-SATA: las siglas responden a Serial Advanced Technology Attachment, se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes también llamados cabezas de lecturas sobre un disco cerámico recubierto de limadura magnética. Los discos se encuentran acoplados sobre un eje que gira a altas velocidades.


4.)¿Qués es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR y GTP.
Para poder contener datos, las particiones tienen que poseer un sistema de archivos. El espacio no asignado en un disco no es una partición, por lo que no puede tener un sistema de archivos. Los DVD y CD utilizan otro tipo de particiones llamada UDF.


5.)Opciones de accesibilidad de los sistemas operativos.
Son formas en las que los creadores de los diferentes sistemas operativos se han puesto de acuerdo para mejorar sus programas, haciéndolos más fáciles de manejar por personas con algún tipo de discapacidad.
Entre éstas, se incluye el ajuste de colores y tamaños, del volumen de sonido y del comportamiento del ratón y el teclado, estas están integradas o se obtienen independientemente, dependen del sistema operativo que se esté usando. El modo de configuración es similar en todas las versiones.


6.)¿Que significan las siglas WiFi y WiMAX?
-WiFi: marca comercial de Wi-Fi Alliance, organización que adopta y certifica los equipos que cumplen con los estándares 802.11 de las redes inalámbricas de área local. Su objetivo es fomentar las conexiones inalámbricas y facilitar la compatibilidad entre equipos diferentes.
-WiMAX: Acrónimo de Worldwide Interoperability for Microwave Access, "Interoperabilidad Mundial para Acceso por Microondas". Permite la recepción de datos por microondas y retransmisión por ondas de radio. Da servicios de banda ancha en zonas donde el despliegue de cable o fibra no existe, como en las zonas rurales o barrios con escasa población.


7.)-¿Es seguro el WhatsApp? Explica por qué.
  WhatsApp ha mejorado la comunicación móvil, y ahora es mucho mas practica e intuitiva. Sin embargo, como todo, tiene fallos.
  La seguridad de la aplicación queda vulnerada con sólo enviar un mensaje, indican desde SecurityByDefault.com, una petición informática “mediante HTTPS contra su servidor web con una llamada muy simple a la URL”, dejando al descubierto los datos personales de millones de personas.
  Además, el fallo en la seguridad de WhatsApp permite recuperar conversaciones que habían sido borradas e incluso archivos, y en caso de que el GPS hubiese estado conectado en el momento de chatear, se puede saber desde dónde se mantuvo la conversación.


8.)-¿Cómo se actualiza una distribución GNU\Linux?
     1)Abrimos la aplicación para Añadir/Quitar programas del menú Principal.
    2)Seleccionar el programa que se desea instalar. Luego se oprime el botón "Aplicar  cambios"
    3)Clic en Aplicar cambios para instalar los programas seleccionados.
    4) Confirmación de la instalación de los programas se abrirá.
   5) El atajo del programa aparece en la categoría correspondiente del menú.
   6) Inkscape se ha instalado exitosamente.


9.)-Explica cómo se comparte en una red en Windows.
Usar el almacenamiento gratuito online. Con OneDrive, puedes acceder a los archivos desde cualquier dispositivo sin necesidad de que los "compartas" para tener acceso en otro equipo.
Usa el acceso a Compartir. En muchas apps de la Tienda Windows, puedes compartir archivos con otras personas mediante el uso del acceso a Compartir.

10.)-Explica qué significan los siguientes términos:
-Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
-Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad
-Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma engañosa.
-Malware del tipo: Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario y tienen la propiedad de duplicarse a si mismo.
El troyano, se presenta al usuario como un programa aparentemente inofensivo, pero al ejecutarlo ocasiona daños.
Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
Es un correo electrónico con contenido engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente fiable.
EJEMPLO: NO ADMITAS EN TU MESSENGER  a:
J_???????_FERREIRA@HOTMAIL.COM


ES UN VIRUS EXTREMADAMENTE POTENTE QUE SE
TRANSMITE A
TODOS TUS CONTACTOS Y TE
FORMATEA EL ORDENADOR.
MANDALE ESTE MAIL A TODA
LA GENTE QUE TENGAS EN TU MSN .
ESTO DEBE SABERLO TODA TU LISTA DE E-MAIL PORQUE
SI NO LO
MANDAS A TI TAMBIEN TE PUEDE AFECTAR, PORQUE SI ERES CONTACTO DE
UNA PERSONA
QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL VIRUS


11.)-Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
     Protección a través del número de cliente y la del generador de claves dinámicas.
     Sistema operativo y navegador web actualizado
     Instalado un antivirus y un firewall y configurados actualicen automáticamente
     Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo         cuándo sea necesario cambiar la configuración o instalar un nuevo software.

    Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o  memorias USB. Asegurarse proceden sitio de confianza.





Bibliografía.
Windows 7
Windows 10
Mac OS X V10.11
Ubuntu 15.10
IDE
SATA
Partición de disco duro
Accesibilidad en sistemas operativos
Wi-Fi
WiMAX
http://windows.microsoft.com/es-es/windows-8/share-files-folders
http://trisquel.info/es/wiki/instalar-actualizar-y-remover-software







domingo, 8 de noviembre de 2015

Resumen tema 3: Software, sistemas operativos.

1.) Definiciones.
1.1. Software: soporte lógico de una computadora digital. Conjunto de componentes necesarios para tareas específicas. Se clasifican en: Software de sistema, de programación, de aplicación.
1.2. Programa: conjunto de instrucciones que una vez ejecutadas realizaran una o varias actividades en un ordenador.

2.) Tipos de Software según derechos de propiedad.
-Software libre: respeta la libertad de los usuarios sobre su producto que, una vez adquirido, puede ser copiado, usado, cambiado, compartido,.. Es de autorización formal con carácter contractual. Tiene dos motivaciones:
           -Motivación ética (FSF): actitud solidaria.
           -Motivación pragmática (OSI): ventajas técnicas y económicas.
-Software privativo\propietario: el usuario tiene dificultades para modificarlo, usarlo o compartirlo. Su código de fuente no está disponible sino restringido a este por licencias o tecnología anticopia.

3.) Sistemas operativos.
-Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador (Usuario = Aplicación = Sistema Operativo = Hardware).
-Características:
     -Estabilidad.
     -Rapidez.
     -Confiabilidad.
     -Seguridad.
     -Soporte.

-MALWARE: (software malicioso) Software con objetivo de infiltrarse o dañar una computadora sin consentimiento del propietario.
-VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
-GUSANO: (iworm) tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Reside en la memoria y se duplica a si mismo.
-TROYANO: se presenta al usuario como un programa aparentemente inofensivo, pero al ejecutarlo ocasiona daños. Robo de datos bancarios, espionaje…

Spyware, Adware y Hijackers
Spyware: recopila información sobre las actividades y distribuirla a agencias de publicidad, a las que después se envía spam.
Adware: muestran publicidad al usuario de forma intrusiva, en forma de ventanas emergentes o de cualquier otra forma.
Hijackers: provocan cambios en el navegador web, algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas.

PHISHING: delito estafas cibernéticas, se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma ilegal.

HOAXES (bulos): Es un correo electrónico con contenido falso y atrayente. Distribuido en cadena por los que lo reciben, ya que el contenido parece de una fuente seria. Su objetivo es captar direcciones de correo para manipular al usuario.

METODOS DE PRETECCION:
-Protección a través del número de cliente y la del generador de claves dinámicas.
-Instalando un antivirus que actualicen automáticamente
-Sistema operativo y navegador web actualizado.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.


viernes, 30 de octubre de 2015

Actividades tema 2

1-Sistemas de codificación.En que consiste, quien lo diseño.

Sistema Octal:
El sistema numérico en base 8 se llama octal y utiliza los dígitos 0 a 7.Por ejemplo, el número binário para 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 001 010. De modo que el número decimal 74 en octal es 112.

En informática, a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo, para trabajar con bytes o conjuntos de ellos, asumiendo que un byte es una palabra de 8 bits, suele ser más cómodo el sistema hexadecimal, por cuanto todo byte así definido es completamente representable por dos dígitos hexadecimales.

Se creó porque representar un número en sistema binario podía ser bastante difícil de leer.


Sistema Hexadecimal:
A veces abreviado como hex, es el sistema de numeración posicional de base 16, empleando por tanto 16 símbolos. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria.

En principio, dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan

El sistema hexadecimal actual fue introducido en el ámbito de la computación por primera vez por IBM en 1963. Una representación anterior, con 0–9 y u–z, fue usada en 1956 por la computadora Bendix G-15.


Sistema de caracteres:
El ejemplo más antiguo de codificación de caracteres es el código Morse, que hace corresponder los caracteres con un código representado por puntos y rallas. Pero uno de los primeros sistemas de codificación de caracteres que usaron códigos digitales fue el BCDIC (Binary Coded Decimal Interchange Code ó Código de Intercambio decimal codificado en binario), en donde sus códigos usaban 6 dígitos binarios, es decir se podían representar un máximo de 64 caracteres (26=64).

La codificación de caracteres son normas para relacionar un código con un determinado carácter, que pueden ser letras, símbolos, cifras o ideogramas de un sistema de escritura y caracteres de control.


Lenguaje de signos:
El alfabeto dactilológico, el uso de las manos para deletrear, se considera un elemento histórico de comunicación manual. La posición de los dedos de las manos representa, en cierta manera, la forma de las letras del alfabeto. Se han encontrado ilustraciones sobre alfabetos manuales de principios de la era cristiana. Las biblias en latín del siglo X muestran dibujos de las posiciones de las manos y se sabe que las personas que vivían en clausura utilizaban el alfabeto dactilológico como forma de comunicación. La mayoría de los países europeos utilizan un alfabeto que requiere el uso de las dos manos. Hoy en día cada país tiene su alfabeto manual, que sólo entienden los hablantes de esa lengua.



2- Expresa en código binario las dos últimas cifras del número de matrícula.
Último nº de matrícula en binario: 0000010 (2374675)
Para hacerlo he dividido 75 entre 2 hasta que el dividendo fuera menor que 2, en este caso 1.16, he acumulado los restos que provienen de las operaciones y los he colocado del último obtenido al primero.

75/2 = 32.5/2 =18.7/2 = 9.35/2 = 4.675/2 = 2.3375/2 = 1.16875

0 1 0 0 0 0 0 = 0000010



3-Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
- 01010101: (0x2^7)+(1x2^6)+(0x2^5)+(1x2^4)+(0x2^3)+(1x2^2)+(0x2^1)+(1x2^0)= 85
- 10101010: (1x2^7)+(0x2^6)+(1x2^5)+(0x2^4)+(1x2^3)+(0x2^2)+(1x2^1)+(0x2^0)= 170





4- Indica, sin convertirlos a número decimal, cuál de estos códigos binarios es mayor, justifica tu respuesta.

1º) 01001000 2º) 01000010
El primero es mayor, ya que aunque el primer 1 está en la segunda posición en ambos, el número uno está en la cuarta posición por lo que el 2 se eleva a 4. En cambio en el segundo número el 1 está en sexta posición, por lo que el dos se eleva solo a 2. Esto hace que el primero sea un número mayor.

Comprobación:
2^7x1 + 2^4x1 = 144 2^7x1 + 2^2x1 = 132




5-¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

-Con 3 digitos, sepueden representar 256 (2e3=8 2e8 = 256)

-Con 8 digitos se pueden representar 255 (2e3 - 1= 7 2e8 - 1= 255)




6- Busca una tabla de código ASCII e insértala en tu blog como una página estática.




7- Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres de tu nombre y calcula su correspondiente número binario.

Cristina                                         Paula

C: 67; 0100 0011                          P: 80; 0101 0000

R: 114; 0111 0010                        A: 97; 0110 0001

I: 105; 0110 1001                          U: 117; 0111 0101

S: 115; 0111 0011                         L: 108; 0110 1100

T: 116; 0111 0100                        A: 97; 0110 0001

I: 105; 0110 1001

N: 110; 0110 1110

A: 97; 0110 0001



8- Representa tu nombre completo en código binario separando los octetos y teniendo en cuenta mayúsculas y minúsculas.

Cristina
0100 0011 0111 0010 0110 1001 0111 0011 0111 0100 0110 1001 0110 1110 0110 0001

Paula
0101 0000 0110 0001 0111 0101 0110 1100 0110 0001