Tumblr Mouse Cursors
-->

domingo, 29 de noviembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

CONCEPTOS (140 caract. Max.)

TWITS

-Web 2.0: El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad.
-Web semántica: es un conjunto de actividades  tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
-Internet de las cosas: En computación, se refiere a una red de objetos cotidianos interconectados. Se atribuye a Auto-ID Center.
-Técnicas SEO: sirven para entender el posicionamiento web y como funciona Google.
-Community manager: El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales.
-Identidad Digital: la identidad digital seria nuestra identidad en Internet, el conjunto de nuestros datos.
-Data Mining: estandariza el lenguaje PMML, de manera que los modelos de minería de datos sean interoperables en distintas plataformas.
-Cloud computing: es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
-Webinar: También llamado video conference, facilita la tarea de organizar y ofrecer conferencias en línea.
-Cursos Openware: ofrece una muestra de los materiales docentes en abierto y accesibles desde internet. Es un acceso libre a gran variedad de cursos.

Hipotética profesión: Director de la Escuela de Arte de Granada
        Con la Web 2.0 podemos poner en común y compartir mucha información sobre grandes autores, gran cantidad de obras y montones de partituras de las que todos nos gustaría disponer.
       Utilizaríamos Facebook, Twitter y lo que más nos aporta: Flickr, para poner en común fotografías y explorar por un mundo de imágenes.
       Si tenemos la necesidad de realizar una conferencia, tan fácilmente con Webinar la podemos realizar. También no solo como persona sino también como empresa, hemos de tener una buena y limpia Identidad Digital, para todo aquel usuario que quiera saber de nosotros.

       En nuestra página de la escuela, ofreceremos buenos y variados cursos artísticos con acceso libre para todo el que desee aprovecharlos y aprender más.

martes, 24 de noviembre de 2015

Actividad 3. Tema 3: Sistemas Operativos.

Encontramos una diferencia visual y estética en GNU/Linux en relación a nuestro Sistema Operativo habitual. El diseño del escritorio es totalmente diferente, la barra del escritorio se encuentra en la parte izquierda de la pantalla en vez de abajo, la apariencia de las pestañas de acceso a Internet (que utiliza mozilla y no chrome) al igual que en el resto de aplicaciones, los programas anclados a la barra del escritorio son también diferentes (GNU/Linux incluye un acceso a Amazon, hoja de cálculo, a la papelera de reciclaje, etc). Además, el diseño de colores es totalmente diferente, y ciertas opciones como el idioma o la conexión de Internet, se muestran en la barra superior de la pantalla.
Es cierto que tarda en cargar, pero con algo de paciencia y tiempo funciona igual de bien que chrome.

Aplicaciones en las que vemos diferencias como:
- Mozilla: en nuestro Sistema Operativo accedemos a Internet por Google Chrome.
-LibreOffice Writer, Calc o Impress: en nuestro Sistema Operativo utilizamos Microsoft Word, Powerpoint, ...
-Amarok:  en nuestro Sistema Operativo utilizamos el Reproductor de Windows Media.
- La disposición del centro de software de Ubuntu.

Podemos encontrar también otras aplicaciones como correos de mensajería, acceso a internet como redes sociales o videoconferencias, múltiples programas en relación con la multimedia y su edición, diferentes herramientas de administración, ...

                  Escritorio de GNU/Linux para nuestra actividad 3. Tema 3. Sistemas Operativos.

jueves, 12 de noviembre de 2015

Actividad 2. Tema 3: Sistemas Operativos.

1º. ¿Cuál es el origen del sistema GNU\Linux?
    En 1983, Richard Stallman inició el Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software.
     De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.


2º. ¿Qué dos elementos fundamentales lo componen?
-openSUSE
-Ubuntu

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

    Ubuntu: Una de las distribuciones más utilizadas gracias a su gran facilidad de uso. Basada en Debian, exclusivo entorno de escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda utilizarse tanto en ordenadores como móviles y tabletas.
    Fedora: Distribucion gratuita creada y mantenida por la empresa Red Hat. Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux.

4º.) ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Open Source ("Código Abierto") se refiere al software o hardware distribuido libremente. Se enfoca más en los beneficios prácticos que éticos, aunque su libertad se refiere al hecho de poder modificar la fuente del programa sin problemas de licencia.

Defiende los siguiente:
-Generosidad y reciprocidad: noción de devolver lo que a uno se le ha dado. Cultura de compartir.
-Promesa y empatía: la idea principal es dejar que las personas que están construyendo cosas adquieran compromisos entre sí, existiendo más oportunidades de que alcancen sus objetivos. Las personas son conscientes de los compromisos que adquieren y esos compromisos tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
-Cambios en la cultura organizacional: completo reorganización corporativa entre uno o más desarrolladores.
-Sistema de organización humano: destaca que el corazón de nuestra tecnología es un movimiento social tanto o más que un movimiento tecnológico.

Realmente es una realidad que se da. Nosotros utilizamos información que obtenemos de diferentes lugares, una información obtenida, comprobada y acumulada por una o un grupo de personas antes de que nosotros la escogiéramos. Un ejemplo podrían ser los blogs. Hay miles de blogs compartiendo información por Internet actualmente con el simple hecho de querer compartir con el resto. El que nosotros mismos queramos que llegue nuestra trabajo a ojos de los demás hace que nos juguemos el para qué se utilice nuestro esfuerzo, pero probablemente merezca la pena, así funciona Internet.
Y es así como debe funcionar casi todo, fuera del mundo digital también estamos constantemente recogiendo y mostrando información de diferentes formas. Si en nuestras vidas se utiliza también este método de Código Abierto, ¿por qué no trasladarlo a nuestras vidas tecnológicas?


5º.) Investiga qué aparatos de los que tienes en casa utilizan software basado en GNU\Linux y que grandes empresas lo utilizan.
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre. Su código de fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera.
Algunas de sus distribuciones son de: Debian 7.8, Arch Linux, Huayra GNU\Linux 3.0, Fedora 15, Gentoo Linux 12.1. OpenSUSE 13.1.

Empresas que utilizan Linux, entre otros:
-Sistemas de tráfico.
-El CERN.
-Bolsas de valores de Nueva York y Londres.
-Amazon.
-Google.
-Facebook.
-Nokia y otros dispositivos móviles.
-Twitter.
-Virgin America.
-Wikipedia.
-Bing.


6.º) Relaciona con un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Wikipedia denomina al delito informático o ciberdelito como toda acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Desde la Segunda Guerra Mundial las técnicas de espionaje han mejorado notablemente. ¿Como podrían, actualmente, vigilarse entre sí las diferentes naciones con las grandes mejoras en defensa que han surgido a lo largo de los años? Recurriendo al auge de la tecnología de información y comunicación.

El espionaje con apoyo de la informática y la telecomunicación es lo que actualmente se utiliza. El entrar en páginas en las que el Estado tiene puestas con "candado", dar con los teléfonos de grandes dirigentes políticos, militares, ... El poder manipular los sistemas operativos y modificarlos para el uso y beneficio de uno ha conseguido que gran parte de personas se dediquen a esto, y en algunas ocasiones es lo que acaba derivando en lo que llamaríamos espionaje. La información obtenida puede usarse para tener la vida de una persona o el destino de una nación en nuestras manos a solo una tecla de distancia.
Un ejemplo es un caso muy conocido y relativamente reciente, el Caso Snowden.

En cierto modo si podríamos decir que guarda relación, ya que la libertad para modificar los sistemas operativos y la informática, sobretodo con facilidad para aquellos que conocen en profundidad el tema, puede causar que el espionaje acabe surgiendo. Además, se sabe que ciertas compañías de algunos países contratan gente que está especializada en el uso de la informática y telecomunicaciones para su modificación, y así poder mantener vigilados al resto de países.
No debemos de pensar en espionaje solo a nivel nacional, sino interno. En ocasiones nos pueden engañar por medio de la informática, o bien por nuestro despiste, o bien por fiarnos de aquello que desconocemos o que no sabemos de donde proviene.
Tenemos que ser cuidadosos en aquello que publicamos, escribimos, y permitimos con el uso de nuestros datos en internet, ya que puede ser manipulado libremente en muchas ocasiones y casi sin darnos cuenta.

martes, 10 de noviembre de 2015

Tema 3, Actividad 1: Sistemas Operativos.

1.)¿Qué significa kernel? 
Software que constituye una parte elemental del sistema operativo, conocido también como núcleo. Se ejecuta en modo privilegiado, facilita a los programas el acceso seguro al hardware. Gestiona recursos a través de servicios de llamada al sistema. En algunos sistemas operativos no existe un núcleo como tal debido a que no hay distintos modos de ejecución.


2.)Requisitos mínimos de memoria RAM y capacidad de disco duro en los siguientes sistemas operativos y crea una tabla comparativa entre los 4: 
-Windows 7: memoria RAM de 1GB (32 bits) o 2GB(64 bits), capacidad en disco duro de 16GB o 20 GB.

-Windows 10: memoria RAM de 1GB para un SO de de 32 bits o  20GB para un SO de 64 bits, capacidad en disco duro de 16GB  para un SO de 32 bits o 20GB para un SO de de 64 bits.

-Mac OS X V10.11: memoria RAM de 2GB (se recomiendan 8), se recomienda tener en el disco duro 2.5GB de espacio libre para la instalación.

- Ubuntu 15.10 (Linux): memoria RAM de 384 MG, capacidad en disco duro de 8GB.


3.)Averigua el significado de los términos IDE y SATA.
-IDE: Las siglas responden a la palabra inglesa Integrated Drive Electronics, es un tipo de conexión informática de transmisión de datos entre componentes del ordenador. En principio se usaba para conectar discos duros,grabadores de CD/DVD... Era un cable plano de 40 pins en su placa base con 15 bits en cada uno.

-SATA: las siglas responden a Serial Advanced Technology Attachment, se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes también llamados cabezas de lecturas sobre un disco cerámico recubierto de limadura magnética. Los discos se encuentran acoplados sobre un eje que gira a altas velocidades.


4.)¿Qués es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR y GTP.
Para poder contener datos, las particiones tienen que poseer un sistema de archivos. El espacio no asignado en un disco no es una partición, por lo que no puede tener un sistema de archivos. Los DVD y CD utilizan otro tipo de particiones llamada UDF.


5.)Opciones de accesibilidad de los sistemas operativos.
Son formas en las que los creadores de los diferentes sistemas operativos se han puesto de acuerdo para mejorar sus programas, haciéndolos más fáciles de manejar por personas con algún tipo de discapacidad.
Entre éstas, se incluye el ajuste de colores y tamaños, del volumen de sonido y del comportamiento del ratón y el teclado, estas están integradas o se obtienen independientemente, dependen del sistema operativo que se esté usando. El modo de configuración es similar en todas las versiones.


6.)¿Que significan las siglas WiFi y WiMAX?
-WiFi: marca comercial de Wi-Fi Alliance, organización que adopta y certifica los equipos que cumplen con los estándares 802.11 de las redes inalámbricas de área local. Su objetivo es fomentar las conexiones inalámbricas y facilitar la compatibilidad entre equipos diferentes.
-WiMAX: Acrónimo de Worldwide Interoperability for Microwave Access, "Interoperabilidad Mundial para Acceso por Microondas". Permite la recepción de datos por microondas y retransmisión por ondas de radio. Da servicios de banda ancha en zonas donde el despliegue de cable o fibra no existe, como en las zonas rurales o barrios con escasa población.


7.)-¿Es seguro el WhatsApp? Explica por qué.
  WhatsApp ha mejorado la comunicación móvil, y ahora es mucho mas practica e intuitiva. Sin embargo, como todo, tiene fallos.
  La seguridad de la aplicación queda vulnerada con sólo enviar un mensaje, indican desde SecurityByDefault.com, una petición informática “mediante HTTPS contra su servidor web con una llamada muy simple a la URL”, dejando al descubierto los datos personales de millones de personas.
  Además, el fallo en la seguridad de WhatsApp permite recuperar conversaciones que habían sido borradas e incluso archivos, y en caso de que el GPS hubiese estado conectado en el momento de chatear, se puede saber desde dónde se mantuvo la conversación.


8.)-¿Cómo se actualiza una distribución GNU\Linux?
     1)Abrimos la aplicación para Añadir/Quitar programas del menú Principal.
    2)Seleccionar el programa que se desea instalar. Luego se oprime el botón "Aplicar  cambios"
    3)Clic en Aplicar cambios para instalar los programas seleccionados.
    4) Confirmación de la instalación de los programas se abrirá.
   5) El atajo del programa aparece en la categoría correspondiente del menú.
   6) Inkscape se ha instalado exitosamente.


9.)-Explica cómo se comparte en una red en Windows.
Usar el almacenamiento gratuito online. Con OneDrive, puedes acceder a los archivos desde cualquier dispositivo sin necesidad de que los "compartas" para tener acceso en otro equipo.
Usa el acceso a Compartir. En muchas apps de la Tienda Windows, puedes compartir archivos con otras personas mediante el uso del acceso a Compartir.

10.)-Explica qué significan los siguientes términos:
-Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
-Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad
-Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma engañosa.
-Malware del tipo: Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario y tienen la propiedad de duplicarse a si mismo.
El troyano, se presenta al usuario como un programa aparentemente inofensivo, pero al ejecutarlo ocasiona daños.
Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
Es un correo electrónico con contenido engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente fiable.
EJEMPLO: NO ADMITAS EN TU MESSENGER  a:
J_???????_FERREIRA@HOTMAIL.COM


ES UN VIRUS EXTREMADAMENTE POTENTE QUE SE
TRANSMITE A
TODOS TUS CONTACTOS Y TE
FORMATEA EL ORDENADOR.
MANDALE ESTE MAIL A TODA
LA GENTE QUE TENGAS EN TU MSN .
ESTO DEBE SABERLO TODA TU LISTA DE E-MAIL PORQUE
SI NO LO
MANDAS A TI TAMBIEN TE PUEDE AFECTAR, PORQUE SI ERES CONTACTO DE
UNA PERSONA
QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL VIRUS


11.)-Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
     Protección a través del número de cliente y la del generador de claves dinámicas.
     Sistema operativo y navegador web actualizado
     Instalado un antivirus y un firewall y configurados actualicen automáticamente
     Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo         cuándo sea necesario cambiar la configuración o instalar un nuevo software.

    Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o  memorias USB. Asegurarse proceden sitio de confianza.





Bibliografía.
Windows 7
Windows 10
Mac OS X V10.11
Ubuntu 15.10
IDE
SATA
Partición de disco duro
Accesibilidad en sistemas operativos
Wi-Fi
WiMAX
http://windows.microsoft.com/es-es/windows-8/share-files-folders
http://trisquel.info/es/wiki/instalar-actualizar-y-remover-software







domingo, 8 de noviembre de 2015

Resumen tema 3: Software, sistemas operativos.

1.) Definiciones.
1.1. Software: soporte lógico de una computadora digital. Conjunto de componentes necesarios para tareas específicas. Se clasifican en: Software de sistema, de programación, de aplicación.
1.2. Programa: conjunto de instrucciones que una vez ejecutadas realizaran una o varias actividades en un ordenador.

2.) Tipos de Software según derechos de propiedad.
-Software libre: respeta la libertad de los usuarios sobre su producto que, una vez adquirido, puede ser copiado, usado, cambiado, compartido,.. Es de autorización formal con carácter contractual. Tiene dos motivaciones:
           -Motivación ética (FSF): actitud solidaria.
           -Motivación pragmática (OSI): ventajas técnicas y económicas.
-Software privativo\propietario: el usuario tiene dificultades para modificarlo, usarlo o compartirlo. Su código de fuente no está disponible sino restringido a este por licencias o tecnología anticopia.

3.) Sistemas operativos.
-Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador (Usuario = Aplicación = Sistema Operativo = Hardware).
-Características:
     -Estabilidad.
     -Rapidez.
     -Confiabilidad.
     -Seguridad.
     -Soporte.

-MALWARE: (software malicioso) Software con objetivo de infiltrarse o dañar una computadora sin consentimiento del propietario.
-VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
-GUSANO: (iworm) tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Reside en la memoria y se duplica a si mismo.
-TROYANO: se presenta al usuario como un programa aparentemente inofensivo, pero al ejecutarlo ocasiona daños. Robo de datos bancarios, espionaje…

Spyware, Adware y Hijackers
Spyware: recopila información sobre las actividades y distribuirla a agencias de publicidad, a las que después se envía spam.
Adware: muestran publicidad al usuario de forma intrusiva, en forma de ventanas emergentes o de cualquier otra forma.
Hijackers: provocan cambios en el navegador web, algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas.

PHISHING: delito estafas cibernéticas, se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma ilegal.

HOAXES (bulos): Es un correo electrónico con contenido falso y atrayente. Distribuido en cadena por los que lo reciben, ya que el contenido parece de una fuente seria. Su objetivo es captar direcciones de correo para manipular al usuario.

METODOS DE PRETECCION:
-Protección a través del número de cliente y la del generador de claves dinámicas.
-Instalando un antivirus que actualicen automáticamente
-Sistema operativo y navegador web actualizado.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.