lunes, 30 de noviembre de 2015

Proteccion de tu identidad digital

1. Nos parece bien lo que hemos visto, lo primero que ha aparecido es el blog del colegio, y ademas no sale ninguna de nuestras informaciones personales. Esto me da a pensar que tu información personal puede aparecer muy facilmente en internet con lo que hay que tener cuidado ya que puede repercutir en tu vida, sobre todo socialmente.

2. Pablo: Facebook: todo el material que subo a esta red social es sobre mi y se puede llegar a eliminar mi perfil entero, Whatsapp: esto lo utilizo sobre todo para chatear o llamar y utilizo tambien mis datos propios y opuedo decidir quien los ve. En ambas solo pueden ver mi foto de perfil y mi nombre, pero ni mi edad ni numero de telefono y vivienda.
Enrique Whatsapp:en whatsapp la gente solo puede saber tu número de tléfono, el nombre y los demás datos personales son cosa tuya y Youtube para registrate tienes que poner tus datos personales pero son privados por la política de la empresa y ya los videos que subas dependen de ti y lo que quieras mostrar a al gente.

3.Para cambiar la configuración básica de Internet Explorer:

   1.En Internet Explorer, pulsa en Más > Configuración.

   2.Configuración de Internet Explorer
Cambia cualquiera de las siguientes configuraciones:

-En Preferencia de sitio web, selecciona Versión móvil o Versión escritorio para definir qué versión del sitio web prefieres ver.
-En Usar el botón de la barra de direcciones para, selecciona Favoritos o Pestañas para definir qué hace el botón de la barra de direcciones. La opción que no selecciones estará disponible cuando estés navegando en Internet Explorer, en Más Icono de Más. (También puedes seleccionar Detener/actualizar en el botón de la barra de direcciones en Windows Phone 8).
-Pulsa en Eliminar historial para borrar el historial, las cookies, las contraseñas guardadas y los archivos temporales de Internet del teléfono y cualquier dispositivo que esté sincronizado con la configuración de Internet Explorer.
4.-Suplantar la identidad digital de otra persona creando un perfil falso: de 6 meses a 3 años
   -Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: de 1 a 3 años
   -Difundir la información personal de otro ciudadano sin tener su consentimiento:  multa de entre 6 meses y 1 año de prisión.

jueves, 26 de noviembre de 2015

Conceptos de la web 2.0 en 140 caracteres

1-Web 2.0: Son aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
2-Web semántica: Conjunto de actividades desarrolladas en World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
3-Internet de las cosas: En computación,se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999.
4-SEO: Es el proceso técnico por el cual se realizan cambios en la estructura e info
rmación de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados de los  buscadores.
5-Community manager: Responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia.
6-Identidad digital: Nuestra identidad en Internet, conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás
7-Data Mining: Es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.
8-Cloud Computing: Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
9-Webinar: Es similar a una reunión personal porque permiten a los asistentes interactuar entre sí, participan entre 2 y 20 personas y pueden compartir documentos y aplicaciones.
10-Curso Openware: La publicación de materiales docentes como contenidos abiertos, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción o generación de obra derivada.

lunes, 23 de noviembre de 2015

Sistema Operativo

1. -En Linux todos los recursos están en el margen superior y en Windows en el margen inferior.
-Uno funciona con mozilla firefox y otro con google chrome.
-En windows se apaga desde inicio y en linux se apaga desde el escritorio
2.
Adobe Acrobat Reader-Adobe Acrobat Readerpara Linux
Paint- KPaint
Adobe Acrobat Distiller-Adobe Acrobat Distiller para Linux


Software libre

1. Se inició en 1983 por Richard Stallman;11 tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre.

2. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3. UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.


FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4.El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.


5.La junta de Andalucía desde hace años esta distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

6. Permite adentrase en el software y procesador del telefono permitiendo asi espiar todas las conversaciones e información de las personas que contenga dicho teléfono

jueves, 19 de noviembre de 2015

Actividad 2 T3

1. Es un conjunto de programas que une el hardware con el software

2.
Sistema operativo
Memoria RAM
Capacidad disco duro
Windows 7
Entre 1 y 2 GB
Entre 16 y 20 GB
Windows 10
1 GB
16 GB
OS X v10.11 
2 GB
7 GB
Ubuntu 15.10
384 MB
8 GB

3. Son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics" y  SATA  "Serial Advanced Technology Attachment".

4. Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. Aquellas que permiten modificar las funciones del ordenador.

6. WiFi  no es una abreviatura y tampoco significan nada, sino que se refiere a las tecnologías de comunicación inalámbrica mediante ondas más utilizadas hoy en día. WIMAX significa: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

7.  WhatsApp no es precisamente el adalid de la seguridad informática es algo que a nadie se le escapa. Cada cierto tiempo alguien descubre un agujero y ellos lo tapan, casi siempre tarde y mal, dejando nuestras conversaciones privadas al alcance de ciberdelincuentes malintencionados, ciberespías y otros malandrines con los mínimos conocimientos de criptografía. Siempre ha sido así y todos lo sabemos, pero seguimos utilizando la 'app' porque al fin y al cabo es la que usan nuestros amigos. De hecho, cuenta con más de 20 millones de usuarios activos mensuales en España y un total de 350 millones en todo el mundo.

8. Cada distribución tiene un ciclo de desarrollo distinto. Dependiendo de cual hablemos, salen versiones nuevas cada 6, 12, 18 o 24 meses, algunas cada más tiempo. También cada una da Cada distribución tiene un ciclo de desarrollo distinto. Dependiendo de cual hablemos, salen versiones nuevas cada 6, 12, 18 o 24 meses, algunas cada más tiempo. También cada una da un periodo de soporte (tiempo durante el cual se reciben actualizaciones en el sistema) distinto que varía entre 9 meses y 5 años.

9.
1.Abra Grupo Hogar; para ello, haga clic en el botón Inicio, Imagen del botón Inicio, haga clic en Panel de control, escriba grupo hogar en el cuadro de búsqueda y, a continuación, haga clic en Grupo Hogar.

2.En la página Compartir con otros equipos domésticos que ejecutan Windows 7, haga clic en Crear un grupo en el hogar y, a continuación, siga las instrucciones.

10.
1.Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
2. Spyware:  es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
3. Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria
4. Malware del tipo (gusano (worm), troyanos):  término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
5. HOAX: Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.

11.
-Antivirus
-Cortafuegos
-Actualizar el sistema regularmente
-Contraseñas seguras
-Realizar copias de seguridad.

jueves, 5 de noviembre de 2015

Tema 3 Software

-Software: Soporte lógico de la computadora, es el conjunto de componentes lógicos que hacen posibles las tareas especificas.


-Se divide en 3 tipos:
De sistema
De programación
De aplicación

-Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

-Tipos de Software según sus derechos de autoría/propiedad:
Freeware
Shareware
Free/Libre
Propietario 
Oculto
Open source: (Apache, BSD, etc...)

-Software libre: respeta la libertad del usuario sobre el producto adquirido.
Licencia: autorización formal con carácter contractual. Tipos:
GPU-GPL
Copyleft
Motivaciones: actitud solidaria, motivación pragmática y ética.

-Software propietario/Privado: tiene limitaciones para usarlo y un código que no está disponible.

-Sistema operativo: actúa de interfaz entre el software y los usuarios.
Características: Seguridad, confiabilidad, soporte, estabilidad y rapidez.
Sistemas operativos más utilizados: MAC, Windows vista/XP,...

-Malware: software intrusivo cuyo objetivo es dañar la computadora.
Virus: toma el control del sistema operativo y finalmente se añade al programa infectado.
Gusano (worm): reside en la memoria, donde se va duplicando y va dañando al ancho de banda.
Troyano: programa que al instalarse parece inofensivo pero al ejecutarlo causa daños.
-Spyware, Hijackers y adware: recopilan informaciíon sobre las actividades para las agencias publicitarias, muestran publicidad de forma intrusiva y modifican la página principal  del navegador web.

-Phising: delitos cibernéticos utilizando la actividad social.

-Bulos: correo falso con contenido engañoso.

-Métodos de protección: una buena manera de proteger tu ordenador es instalando antivirus y firewall. Utilizando cuentas con privilegios, desactivando la interpretación visual y haciendo copias regulatrmente y pasandolas a extraibles.


jueves, 29 de octubre de 2015

Actividad del código Binario

1.
-El código Morse:es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. Desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico.
-El código Braille: es un sistema de lectura y escritura táctil pensado para personas ciegas. Fue ideado por el francés Louis Braille a mediados del siglo XIX, que se quedó ciego debido a un accidente durante su niñez mientras jugaba en el taller de su padre.
-El código de Barras: es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. Fue creado por los inventores Joseph Woodland, Jordin Johanson y Bernard Silver en Estados Unidos. La implementación fue posible gracias al trabajo de los ingenieros Raymond Alexander y Frank Stietz.

2.
95:1011111 
79:1001111

3.
01010101:85
10101010:170

4.
01001000 es mayor porque en la unidad de millar a un uno y en el otro un cero 01000010.

5.
3 dígitos: 1,8 números diferentes. Del o al 7.
4 dígitos: 1128 números diferentes. Del 0 al 112
8 dígitos:2.256 números diferentes. Del 0 al 255

6.

7.
80:1010000
97:1010000
98: 1100010
108:1101100
111:1101111(Pablo)

69:1000101
110: 1101110
114:1110010
105: 1101001
113: 1110001
117:1110101
101:1100101(Enrique)

8.
Pablo: 10100001010000110001011011001101111
Enrique: 1000101110111011100101101001111000111101011100101