lunes, 30 de noviembre de 2015

Proteccion de tu identidad digital

1. Nos parece bien lo que hemos visto, lo primero que ha aparecido es el blog del colegio, y ademas no sale ninguna de nuestras informaciones personales. Esto me da a pensar que tu información personal puede aparecer muy facilmente en internet con lo que hay que tener cuidado ya que puede repercutir en tu vida, sobre todo socialmente.

2. Pablo: Facebook: todo el material que subo a esta red social es sobre mi y se puede llegar a eliminar mi perfil entero, Whatsapp: esto lo utilizo sobre todo para chatear o llamar y utilizo tambien mis datos propios y opuedo decidir quien los ve. En ambas solo pueden ver mi foto de perfil y mi nombre, pero ni mi edad ni numero de telefono y vivienda.
Enrique Whatsapp:en whatsapp la gente solo puede saber tu número de tléfono, el nombre y los demás datos personales son cosa tuya y Youtube para registrate tienes que poner tus datos personales pero son privados por la política de la empresa y ya los videos que subas dependen de ti y lo que quieras mostrar a al gente.

3.Para cambiar la configuración básica de Internet Explorer:

   1.En Internet Explorer, pulsa en Más > Configuración.

   2.Configuración de Internet Explorer
Cambia cualquiera de las siguientes configuraciones:

-En Preferencia de sitio web, selecciona Versión móvil o Versión escritorio para definir qué versión del sitio web prefieres ver.
-En Usar el botón de la barra de direcciones para, selecciona Favoritos o Pestañas para definir qué hace el botón de la barra de direcciones. La opción que no selecciones estará disponible cuando estés navegando en Internet Explorer, en Más Icono de Más. (También puedes seleccionar Detener/actualizar en el botón de la barra de direcciones en Windows Phone 8).
-Pulsa en Eliminar historial para borrar el historial, las cookies, las contraseñas guardadas y los archivos temporales de Internet del teléfono y cualquier dispositivo que esté sincronizado con la configuración de Internet Explorer.
4.-Suplantar la identidad digital de otra persona creando un perfil falso: de 6 meses a 3 años
   -Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: de 1 a 3 años
   -Difundir la información personal de otro ciudadano sin tener su consentimiento:  multa de entre 6 meses y 1 año de prisión.

jueves, 26 de noviembre de 2015

Conceptos de la web 2.0 en 140 caracteres

1-Web 2.0: Son aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
2-Web semántica: Conjunto de actividades desarrolladas en World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
3-Internet de las cosas: En computación,se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999.
4-SEO: Es el proceso técnico por el cual se realizan cambios en la estructura e info
rmación de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados de los  buscadores.
5-Community manager: Responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia.
6-Identidad digital: Nuestra identidad en Internet, conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás
7-Data Mining: Es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.
8-Cloud Computing: Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
9-Webinar: Es similar a una reunión personal porque permiten a los asistentes interactuar entre sí, participan entre 2 y 20 personas y pueden compartir documentos y aplicaciones.
10-Curso Openware: La publicación de materiales docentes como contenidos abiertos, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción o generación de obra derivada.

lunes, 23 de noviembre de 2015

Sistema Operativo

1. -En Linux todos los recursos están en el margen superior y en Windows en el margen inferior.
-Uno funciona con mozilla firefox y otro con google chrome.
-En windows se apaga desde inicio y en linux se apaga desde el escritorio
2.
Adobe Acrobat Reader-Adobe Acrobat Readerpara Linux
Paint- KPaint
Adobe Acrobat Distiller-Adobe Acrobat Distiller para Linux


Software libre

1. Se inició en 1983 por Richard Stallman;11 tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre.

2. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3. UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.


FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4.El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.


5.La junta de Andalucía desde hace años esta distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

6. Permite adentrase en el software y procesador del telefono permitiendo asi espiar todas las conversaciones e información de las personas que contenga dicho teléfono

jueves, 19 de noviembre de 2015

Actividad 2 T3

1. Es un conjunto de programas que une el hardware con el software

2.
Sistema operativo
Memoria RAM
Capacidad disco duro
Windows 7
Entre 1 y 2 GB
Entre 16 y 20 GB
Windows 10
1 GB
16 GB
OS X v10.11 
2 GB
7 GB
Ubuntu 15.10
384 MB
8 GB

3. Son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics" y  SATA  "Serial Advanced Technology Attachment".

4. Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. Aquellas que permiten modificar las funciones del ordenador.

6. WiFi  no es una abreviatura y tampoco significan nada, sino que se refiere a las tecnologías de comunicación inalámbrica mediante ondas más utilizadas hoy en día. WIMAX significa: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

7.  WhatsApp no es precisamente el adalid de la seguridad informática es algo que a nadie se le escapa. Cada cierto tiempo alguien descubre un agujero y ellos lo tapan, casi siempre tarde y mal, dejando nuestras conversaciones privadas al alcance de ciberdelincuentes malintencionados, ciberespías y otros malandrines con los mínimos conocimientos de criptografía. Siempre ha sido así y todos lo sabemos, pero seguimos utilizando la 'app' porque al fin y al cabo es la que usan nuestros amigos. De hecho, cuenta con más de 20 millones de usuarios activos mensuales en España y un total de 350 millones en todo el mundo.

8. Cada distribución tiene un ciclo de desarrollo distinto. Dependiendo de cual hablemos, salen versiones nuevas cada 6, 12, 18 o 24 meses, algunas cada más tiempo. También cada una da Cada distribución tiene un ciclo de desarrollo distinto. Dependiendo de cual hablemos, salen versiones nuevas cada 6, 12, 18 o 24 meses, algunas cada más tiempo. También cada una da un periodo de soporte (tiempo durante el cual se reciben actualizaciones en el sistema) distinto que varía entre 9 meses y 5 años.

9.
1.Abra Grupo Hogar; para ello, haga clic en el botón Inicio, Imagen del botón Inicio, haga clic en Panel de control, escriba grupo hogar en el cuadro de búsqueda y, a continuación, haga clic en Grupo Hogar.

2.En la página Compartir con otros equipos domésticos que ejecutan Windows 7, haga clic en Crear un grupo en el hogar y, a continuación, siga las instrucciones.

10.
1.Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
2. Spyware:  es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
3. Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria
4. Malware del tipo (gusano (worm), troyanos):  término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
5. HOAX: Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.

11.
-Antivirus
-Cortafuegos
-Actualizar el sistema regularmente
-Contraseñas seguras
-Realizar copias de seguridad.

jueves, 5 de noviembre de 2015

Tema 3 Software

-Software: Soporte lógico de la computadora, es el conjunto de componentes lógicos que hacen posibles las tareas especificas.


-Se divide en 3 tipos:
De sistema
De programación
De aplicación

-Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

-Tipos de Software según sus derechos de autoría/propiedad:
Freeware
Shareware
Free/Libre
Propietario 
Oculto
Open source: (Apache, BSD, etc...)

-Software libre: respeta la libertad del usuario sobre el producto adquirido.
Licencia: autorización formal con carácter contractual. Tipos:
GPU-GPL
Copyleft
Motivaciones: actitud solidaria, motivación pragmática y ética.

-Software propietario/Privado: tiene limitaciones para usarlo y un código que no está disponible.

-Sistema operativo: actúa de interfaz entre el software y los usuarios.
Características: Seguridad, confiabilidad, soporte, estabilidad y rapidez.
Sistemas operativos más utilizados: MAC, Windows vista/XP,...

-Malware: software intrusivo cuyo objetivo es dañar la computadora.
Virus: toma el control del sistema operativo y finalmente se añade al programa infectado.
Gusano (worm): reside en la memoria, donde se va duplicando y va dañando al ancho de banda.
Troyano: programa que al instalarse parece inofensivo pero al ejecutarlo causa daños.
-Spyware, Hijackers y adware: recopilan informaciíon sobre las actividades para las agencias publicitarias, muestran publicidad de forma intrusiva y modifican la página principal  del navegador web.

-Phising: delitos cibernéticos utilizando la actividad social.

-Bulos: correo falso con contenido engañoso.

-Métodos de protección: una buena manera de proteger tu ordenador es instalando antivirus y firewall. Utilizando cuentas con privilegios, desactivando la interpretación visual y haciendo copias regulatrmente y pasandolas a extraibles.


jueves, 29 de octubre de 2015

Actividad del código Binario

1.
-El código Morse:es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. Desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico.
-El código Braille: es un sistema de lectura y escritura táctil pensado para personas ciegas. Fue ideado por el francés Louis Braille a mediados del siglo XIX, que se quedó ciego debido a un accidente durante su niñez mientras jugaba en el taller de su padre.
-El código de Barras: es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. Fue creado por los inventores Joseph Woodland, Jordin Johanson y Bernard Silver en Estados Unidos. La implementación fue posible gracias al trabajo de los ingenieros Raymond Alexander y Frank Stietz.

2.
95:1011111 
79:1001111

3.
01010101:85
10101010:170

4.
01001000 es mayor porque en la unidad de millar a un uno y en el otro un cero 01000010.

5.
3 dígitos: 1,8 números diferentes. Del o al 7.
4 dígitos: 1128 números diferentes. Del 0 al 112
8 dígitos:2.256 números diferentes. Del 0 al 255

6.

7.
80:1010000
97:1010000
98: 1100010
108:1101100
111:1101111(Pablo)

69:1000101
110: 1101110
114:1110010
105: 1101001
113: 1110001
117:1110101
101:1100101(Enrique)

8.
Pablo: 10100001010000110001011011001101111
Enrique: 1000101110111011100101101001111000111101011100101

jueves, 15 de octubre de 2015

Tema 2: Hardware


  • Bit: (Binary Digit). Un bit es un dígito del sistema de numeración binario. En el binario se usan sólo dos dígitos, el 0 yel 1.Es la unidad mínima de información empleada en informática.         -0 0- Los dos están "apagados"                                                                                                     -0 1- El primero (de derecha a izquierda) está "encendido" y el segundo "apagado"                   -1 0- El primero (de derecha a izquierda) está "apagado" y el segundo "encendido"                  -1 1- Los dos están "encendidos"                                                                                                              

  • Valor de posición
  • En cualquier sistema de numeración posicional, el valor de los dígitos depende del lugar en el que se encuentren.
  • Aunque la representación de números reales no es exactamente como lo que se muestra arriba, el esquema da unaidea del concepto.
  • Subíndices
  • Cuando se trabaja con varios sistemas de numeración o cuando no está claro con cual se está trabajando, es típicousar un subíndice para indicar el sistema de numeración con el que se ha representado un número. El 10 es elsubíndice para los números en el sistema decimal y el 2 para los del binario. En los ejemplos de abajo se muestrandos números en el sistema decimal y su equivalente en binario. Esta igualdad se representa de la siguiente manera: 
  • 19= 10011
  • 5,2510= 101,01                                                                                                                         
  • Bits:más y menos significativos: Un conjunto de bits, como por ejemplo un byte, 
  • representa un conjunto de elementos ordenados. 
  • el bit más significativo es el del extremo izquierdo y el menos significativo el del extremoderecho
  • Little endian y Big endiaEn los computadores cada byten se identifica con su posición en la memoria (dirección). Cuando se manejan númerosde más de un byte, éstos también deben estar ordenados. Los bytes se almacenarían de diferente manera:
  • Little-endian(Como Intel)
  • Big-endian(Como Motorola)
  • Bit en las peliculas: En la pelicula Tron Un bit que está representado por una forma poliédrica de color blanco que es un compuesto dedodecaedro e icosaedro. Solo puede decir "si" (Encendido) y "No" (apagado).















Actividad 2 tema1


Hemos elegido: 
-World Community Grid: sirve para la investigación médica y el medio ambiente,
 ademas tambien sirve para otras ayudas humanitarias.
https://youtu.be/eKVtC7rJ438(World Community Grid) 
-The Lattice ProjectInvestigación de las ciencias de la vida, es la investigación 
en computación grid realizado por el Laboratorio de Evolución Molecular.

jueves, 8 de octubre de 2015

Actividad 1: Evolución de las TIC

  • La vida será más cómoda y con mayor facilidad de conexión entre la gente, tanto familiares y amigos, como clientes y compañeros del trabajo.
  • También puede ser un problema ya que puede aislar a muchas personas de la sociedad y tener menos privacidad, porque toda nuestra información podría ser pública.
  • En cuanto a la ciencia se avanzaría bastante y se podrían crear nuevas curas gracias a las tecnologías porque facilitarían las curas de las enfermedades(operaciones) y los avances de los tratamientos.

miércoles, 7 de octubre de 2015

Tema 1

Tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación (TIC) agrupan los elementos y lastécnicas utilizadas en el tratamiento y la transmisión delas informaciones
designan el sector de actividadeconómica.puedenmejorar la vida de todos los habitantes del planeta.

Historia:Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un concepto dinámico.
  Por ejemplo,a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. Estamisma definición podría aplicarse a la televisión cuando apareció y se popularizó en la década de los 50 del siglopasado. No obstante esto, hoy no se pondrían en una lista de TIC y es muy posible que actualmente los ordenadoresya no puedan ser calificados de nuevas tecnologías.
  Este concepto que también sellama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatrodécadas: internet. El desarrollo de internet ha significado que la información esté ahora en muchos sitios. El concepto presenta dos características típicas de las nociones nuevas:•Esta frecuentemente evocado en los debates contemporáneos.•Su definición semántica queda borrosa y se acerca a la de la sociedad de la información.

Las tecnologías:
Se puede reagrupar las TIC según:
•Las redes.
•Los terminales.
•Los servicios.

Las redes:
 Telefonía fija:
El método más elemental para realizar una conexión a internet es el uso de un módem en una acceso telefónicobásico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para  muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo.
 Banda ancha:
Originariamente hacía referencia a lacapacidad de acceso a internet superior a los de unacceso analógico (56 kbps en un acceso telefónicobásico o 128 kbps en un acceso básico RDSI). A pesarque el concepto varia con el tiempo en paralelo a laevolución tecnológica.Según la Comisión federal deComunicaciones de los EEUU (FCC) se considerabanda ancha el acceso a una velocidad igual o superiora los 200 kbps, como mínimo en un sentido. En todo el mundo la telefonía fija ha estado superada en número porlos accesos de telefonía móvil, a pesar de ser un tipo de acceso que seencuentra desde hace menos años en el mercado. Se debe a que lasredes de telefonía móvil son más fáciles y baratas de desplegar. Las redes actuales de telefonía móvil permiten velocidades mediascompetitivas en relación con las de banda ancha en redes fijas.

Redes de televisión:
Actualmente hay cuatro tecnologías para la distribución de contenidosde televisión, incluyendo las versiones analógicas y las digitales:•La televisión terrestre, que es el método tradicional de librar la señalde difusión de TV, por ondas de radio transmitida por el espacioabierto. En este apartado estaría la TDT.•La televisión por satélite, libra la señal vía satélite.•La televisión por cable es una forma de provenir la señal detelevisión directamente a los televisores por cable coaxial.•La televisión por internet traduce los contenidos en un formato quepuede ser transportado por redes IP, por eso también es conocidacomo Televisión IP.

lunes, 5 de octubre de 2015

Publicar un blog de forma libre y responsable( Tiscar.com)

Contenido:

 1.Contenido propio:
         Es bueno publicar siempre nuestras propias creaciones para poder compartirlas con la demás gente.
2.Contenido ajeno:
         Toda la información que podemos encontrar en internet no es de uso público y para poder manejar esa información debemos utilizar reseñas, enlaces,etc.
3.Descargar y reutilizar:
          Descargar imágenes o vídeos de otras páginas puede ser ilegal. Para eso nos interesa conocer las licencias creative commons.

Autoría:

-Identificación: Aunque se puede publicar un blog de forma anónima, es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas.
-Moderación de comentarios: La posibilidad de tener comentarios en el blog es una de sus principales atractivos porque permite la interactividad con los usuarios. No obstante, el autor de un blog debe decidir si prefiere dejarlos en abierto para que salgan publicados instantáneamente o  moderarlos de algún modo.
-Proteger el derecho de la imagen: Cuando se hacen y publican fotos de otras personas es importante contar con su consentimiento previo. En el caso de menores de edad no se puede mostrar su imagen.

jueves, 24 de septiembre de 2015