jueves, 26 de noviembre de 2015

Tema 4. Actividad 2. Protege tu identidad digital.





1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? 

 Encuentro varios perfiles de Facebook y de otras redes sociales, así como nombres de empresas. Sí, estoy de acuerdo ya que si tu te registras a una página social te expones a que lo vean la gente que quiera. Sinceramente no. Para mi futuro profesional quizás pero soy consciente de lo que pongo en las redes sociales. Con este apartado he aprendido a que cualquier persona puede localizarme sólo poniendo mi nombre en google.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

WhatsApp: configura automáticamente tus ajustes de privacidad para que cualquier usuario de WhatsApp pueda ver la hora de tu última vez, tu foto de perfil y estado. Si ocultas la hora de tu última vez tampoco podrás ver la hora de última vez de los demás. No se puede ocultar tu estado en línea. Desinstalando la aplicación tu perfil se borra y no podrás mandar ni recibir mensajes de otra gente.

Youtube: Lo normal es que los vídeos en Youtube sean públicos, es decir, aparezcan en la búsqueda de Youtube e incluso en las de Google directamente lo cual es interesante si lo que estás buscando es promocionar un vídeo y muy negativo si lo que quieres es cierta privacidad. Si quieres que tu vídeo no sea público tienes dos opciones: hacerlo oculto o privado.

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

En Chrome, entraremos en chrome://settings/ pulsaremos Mostrar Configuración Avanzada y, en el apartado de Privacidad, pulsaremos Borrar datos de navegación. Esto borrará todo lo almacenado. También podemos pulsar, en esta misma sección, 'Configuración de Contenido'. Esto nos permitirá elegir qué queremos hacer con cada término en particular.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

Suplantar la identidad digital de otra persona creando un perfil falso :
pena de prisión de seis meses a tres años.

Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos:
 Desde 6 meses hasta 3 años.

Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.:
Pena de prisión de tres meses a un año o multa de seis a 12 meses.

miércoles, 25 de noviembre de 2015

Tema 4 Actividad 1: Conceptos de la Web 2.0 en 140 caracteres

1. Web 2.0
Permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.

2. Web semántica
Conjunto de actividades desarrolladas en el seno de World Wide Web Consortium.

3. Internet de las cosas

Se refiere a la interconexión digital de objetos cotidianos con internet.

4. Técnicas SEO
Es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5. Community manager

Persona encargada de sostener, acrecentar y, en cierta forma, defender las relaciones de la empresa con sus clientes en el ámbito digital, gracias al conocimiento de las necesidades y los planteamientos estratégicos de la organización y los intereses de los clientes.

6. Identidad Digital

Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos.

7. Data Mining

Campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

8. Cloud computing (o computación en nube)

Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9. Webinar

Es el término con el que conocemos la conferencia web o conferencia en línea.

10. Cursos Openware

Se trata de la publicación de materiales docentes como "contenidos abiertos".

lunes, 23 de noviembre de 2015

Actividad 3 Tema 3. Sistemas operativos. Máquina virtual

Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
- El menú inicio no existe en el Linux y sí en el Windows.
- Los documentos y aplicaciones están en una barra situada arriba del todo en Linux.
- El botón del escritorio está abajo a la izquierda, mientras que en Windows está abajo a la derecha.

Cita tres aplicaciones que veas en GNU/Linux y cita sus correspondientes en IOS y Windows.
- Paquete OpenOffice en Linux y paquete Office en Windows.
- KPaint en Linux y Paint en Windows.
- Kmail en Linux y Outlook en Windows.


Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU se inició en 1983 por Richard Stallman. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX12 que más adelante acabaría siendo Linux.

Cuando Torvalds liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.

Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.

2º. ¿Qué dos elementos fundamentales lo componen?

- El kernel, que es el "corazón" del dispositivo, encargado de que todo funcione correctamente,
- El GNU, un sistema operativo de tipo Unix desarrollado por y para el Proyecto GNU y auspiciado por la Free Software Foundation.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Fedora, openSUSE, Ubuntu.
Vídeo de Ubuntu: https://www.youtube.com/watch?v=JfqscmHo0y4


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Generosidad, reciprocidad, y empatía. Sí, porque gracias a la generosidad de estas personas, permiten que la tecnología evolucione, y con ello la comunicación, la forma de trabajar, etc.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Una tablet:
> Pantalla: 7 pulgadas TFT (800x480 píxeles)
> Memoria interna: 4GB (2GB aprox. dedicados al sistema operativo)
> Memoria externa: Admite tarjetas microSD de hasta 32 GB/32 GB de memoria flash USB (no incluidas)
> Grabación de vídeo
> Cámara de fotos frontal
> Sistema operativo: Android 4.2.2

> Puerto USB

Las grandes empresas suelen usar Linux: Toyota, IBM, Carrefour, Dell, Nokia, Ford, Cisco, etc.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Poniendo un ejemplo de hace 2 años, se descubrió que la Agencia Nacional de Seguridad de Estados Unidos (NSA) espiaba los teléfonos móviles de 35 líderes mundiales, entre ellos personas del Gobierno español.







jueves, 12 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

  1. ¿Qué significa kernel?
En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


  1. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Memoria RAM
Capacidad de disco
Windows 7
1 GB (32 bits), 2 GB (64 bits)
16 GB (32 bits), 20 GB (64 bits)
Windows 10
1 GB (32 bits), 2 GB (64 bits)
16 GB (32 bits), 20 GB (64 bits)
OS X v10.11
2 GB
2,5 GB
Ubuntu 15.10 (GNU\Linux)
512 MB
5 GB


  1. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
- IDE: dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información a altas velocidades por medio de pequeños electroimanes (también llamadas cabezas de lectura y escritura), sobre un disco cerámico recubierto de limadura magnética.
- SATA: dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes  (también llamadas cabezas de lectura y escritura), sobre un disco cerámico recubierto de limadura magnética. Los discos cerámicos se encuentran acoplados sobre un eje que gira a altas velocidades.
Mi ordenador tiene un disco duro SATA.


  1. ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
Sirve para para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra.


  1. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

- Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
- Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.
- Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
- Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
- General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.


  1. ¿Qué significan las siglas WiFi?¿y WiMAX?
- WiFi: no son siglas de nada.
- WiMAX: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).


  1. ¿Es seguro el WhatsApp? Explica por qué.
No, hay varias razones que lo justifican:
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.
2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.
3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.
4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.
5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.
6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.
7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.
8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.


  1. ¿Cómo se actualiza una distribución GNU\Linux?
Cada distribución tiene un ciclo de desarrollo distinto. Dependiendo de cual hablemos, salen versiones nuevas cada 6, 12, 18 o 24 meses, algunas cada más tiempo. También cada una da un periodo de soporte (tiempo durante el cual se reciben actualizaciones en el sistema) distinto que varía entre 9 meses y 5 años.


  1. Explica cómo se comparte en una red en Windows.
Para abrir el Explorador de archivos, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe Explorador de archivos en el cuadro de búsqueda y después pulsa o haz clic en Explorador de archivos.
Desplázate al elemento, selecciónalo y después pulsa o haz clic en la pestaña Compartir.
Selecciona una opción en el grupo Compartir con. Existen diferentes opciones de Compartir con en función de si el equipo está conectado a una red y del tipo de red que sea.
Para compartir un archivo o una carpeta con una persona concreta, elige la cuenta de esa persona.
Para compartir elementos con todos los miembros del grupo en el hogar, elige una de las opciones del Grupo en el hogar. Para seleccionar carpetas para compartir con todos los miembros del grupo en el hogar, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Configuración y, a continuación, pulsa Cambiar configuración de PC. (Si usas un ratón, apunta a la esquina inferior derecha de la pantalla, mueve el puntero del ratón hacia arriba, haz clic en Configuración y, a continuación, en Cambiar configuración de PC). Pulsa o haz clic en Red y después pulsa o haz clic en Grupo Hogar.
Si las opciones del grupo Compartir con no están disponibles, quizás es que no recomendamos compartir la ubicación que has seleccionado. Si necesitas compartir una ubicación como una unidad o una carpeta del sistema, pulsa o haz clic en Seguridad avanzada.


  1. Explica qué significan los siguientes términos:
- Cortafuegos-firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
- Spyware: malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Phishing: término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
- Malware del tipo: gusano (worm), troyanos: tipos de software que tienen como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.


- Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: intento de hacer creer a un grupo de personas que algo falso es real.





  1. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
- Realizar periódicas copias de seguridad de nuestros datos.
- Evitar descargar archivos de lugares no conocidos.
- No aceptar software no original o pre-instalado sin el soporte original.
-  Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
Para identificar una web segura, en la barra de direcciones, donde habitualmente vemos algo así como "http://www.dominio..." ahora podremos ver "https://www.dominioseguro...". La diferencia entre http y https es precisamente esa: estamos accediendo usando el protocolo de seguridad SSL.






jueves, 5 de noviembre de 2015

Tema 3: Software. Sistemas Operativos. Malware

1.Definiciones Fundamentales.

Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Clasificación por su función. 1. Software de Sistema. 2. Software de Programación. 3. Software de Aplicación.

Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

2. Tipos de Software según sus derechos de autoría/propiedad.



3. Sistemas operativos.




Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. 



Confiabilidad, seguridad, estabilidad, rapidez, soporte…

4. Tipos S.O. más usados en PCs.



5. Tipos S.O. más usados: Otros disp.



 6.Distribución S.O más usados:




-Microsoft Windows 98, 2000, 2003, XP y 7    85,69%
-Mac OS X     7,46%
-Linux       1,80%
-Otros        5,05%

Software Malicioso MALWARE:

-Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
-Malware término utilizado para referirse a software hostil, intrusivo o molesto.


7. VIRUS:

Reemplazan archivos ejecutables por otros infectados con el código de este.
1.       El código del virus queda alojado en la RAM de la computadora.
2.       El virus toma el control del S.O.
3.       Finalmente se añade al programa infectado y se graba en el disco.


7.1 GUSANO (IWorm):

Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un S.O, invisibles al usuario.
Es usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.

7.2 TROYANO:           
                             
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota.
Los troyanos no propagan la infección a otros sistemas por sí mismos.

8. Mostrar publicidad: Spyware, Adware y Hijackers:

·         Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad. Instalados como troyanos, cookies o barras de herramientas en navegadores. Intentan actuar de manera legal.

·         Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

·         Hijackers: cambios en el navegador web.

·         Phishing: delito estafas cibernéticas, se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….


9. HOAXES (BULOS):

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivos:

-Captar direcciones de correo.
-Engañar para que revele su contraseña o acepte un archivo de malware.
-Alertas sobre virus incurables.

Métodos de protección:

1.       Protección a través del número de cliente y la del generador de claves dinámicas.
2.       Sistema operativo y navegador web actualizados.
3.       Instalado un antivirus y un firewall y configurados actualicen automáticamente.
4.       Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
5.       Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
6.       Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
7.       Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
8.       Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
9.       Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
1.       Reenviar correos en CCO y pedir que hagan lo mismo.