viernes, 21 de febrero de 2020

Tema 4. Actividad 2. Protege tu Identidad Digital


Tema 4. Actividad 2. Protege tu Identidad Digital


1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…
Marco Bielser Moret (aparece un dibujo de cuando tenía 9 años y este blog). No aparece información importante asique me da un poco igual. No creo que haya riesgo. Tampoco veo riesgo para mi futuro laboral. Que no hay nada de información importante, por mi parte he tenido suerte ya que normalmente a los demás les salen fotos y más cosas un poco más importantes.
Julio Marín Suárez (Aparece una foto mía con mi equipo de fútbol antiguo y otra del mismo año, pero yo solo, también el blog). No me molesta que esa información aparezca ya que no es información muy importante. No creo que haya ningún riesgo, además la foto es muy antigua. Tampoco veo riesgo en mi futuro laboral. No hay nada de información que yo crea que me va a afectar en mi futuro ya que las fotos que aparecen son tan antiguas que apenas se me reconoce.

2ª.    A)
         YouTube: El material que subo está a disposición de la persona que quieras que lo vea. Se puede eliminar, pero no del todo, ya que se queda guardado en la nube.
         WhatsApp: Lo que compartas lo tiene la persona o personas a las que les hayas pasado la información. Se puede eliminar pero se queda registrado el mensaje.

        B)
 Instagram: tienes que meterte en configuración, privacidad y en el apartado de conexiones puedes limitar la información en privacidad de la cuenta, cuentas restringidas, cuentas bloqueadas y cuentas silenciadas.

3ª Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente

Hay que darle a los 3 puntos de arriba a la derecha y meterte en configuración. Después buscas el apartado de privacidad y seguridad. Te metes en ‘’Configuración de sitios web’’ y después puedes configurar los permisos de lo que quieras.

4ª Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal.

Suplantar la identidad digital de otra persona creando un perfil falso es castigado con la pena de seis meses a tres años
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos. Está castigado generalmente con una pena de prisión de 1 a 4 años y multa de 12 a 24 meses.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  Es un delito informático que puede castigarse con una pena de dos a cinco años de prisión.

viernes, 14 de febrero de 2020

Conceptos de la web 2.0 en 140 caracteres


Conceptos de la web 2.0 en 140 caracteres

Web 2.0 :
Se refiere al fenómeno social surgido a partir del desarrollo de aplicaciones en Internet. Para compartir contenido entre usuarios.

Web semántica:
Conjunto de actividades desarrolladas en la World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos.

Internet de las cosas
concepto de una interconexión digital de objetos con internet. Es en definitiva la conexión de internet más con objetos que con personas.

Técnicas SEO
es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

Community manager
Community manager es quien actúa como auditor de la marca en los medios sociales.


Identidad Digital
Conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros.

Data Mining
Conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática.

Cloud computing
Paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Webinar
Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí.


Un OCW es un repositorio digital donde se publican materiales docentes creados por profesores para la enseñanza superior

II) Para terminar imaginad que fuérais un profesional ya en ejercicio (un médico, farmacéutico, ingeniero, abogado, historiador, profesor,...escoged dos profesiones) e indicad con dos ejemplos cómo aprovechar la web para vuestro hipotético desempeño profesional MENCIONANDO ALGUNOS DE LOS CONCEPTOS DE ARRIBA.
Médico: Webinar podría ser usado por los médicos haciendo una consulta online y ayudar a los pacientes sin necesidad de que se muevan de su casa
Data Mining para poder consultar un dolor o algo y ver como puede ser solucionado
Profesor: Cursos Openware para poder aprender online sin necesidad de moverte de tu casa.
Webinar, para dar clases en “directo” y poder resolver posibles dudas

viernes, 7 de febrero de 2020

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

1.3.1. Diferencias:
La distribución de las aplicaciones que tiene.
Los iconos que tienen estas son diferentes.
También algunos comandos para poner algunos símbolos, como por ejemplo la @.

1.3.2. Aplicaciones:
1º: Thunderbird en windows Gmail y en IOS
2º: Amazon es igual en los tres S.O.
3º: Firefox en Windows y IOS se utiliza Google.


jueves, 6 de febrero de 2020

Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"


1º. ¿Cuál es el origen del sistema GNU\Linux?
Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy

2º. ¿Qué dos elementos fundamentales lo componen?
El Kernel y el Shell

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Ubuntu 18.04 (GNU\Linux)     https://www.youtube.com/watch?v=da2XBDF8yqw

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
El Open Source defiende que la gente de internet pueda instalar su sistema operativo, modificarlo como quiera y después subir su modificación para que otros puedan aprender y utilizarla. Me parece unos valores muy valiosos para avanzar juntos en la misma corriente y crea una comunidad sana y sostenible.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
grandes empresas como:
Google,la NASA,el CERN,las Bolsas de valores de países,Amazon.Facebook,Twitter.
dispositivos que tenemos que utilizan Linux: nuestros teléfonos (Xiaomi y Bq) con Android, y es que Android está basado en el kernel de Linux.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Todo el mundo utiliza aplicaciones parecidas, donde dejamos rastros de nuestras búsquedas, de nuestros mensajes, todos nuestros datos, por lo que si tú eres capaz de entrar en el móvil de un dirigente de un país y así poder saber todos sus movimientos.

viernes, 24 de enero de 2020

TEMA 3 ACTV 1


1.     ¿Qué significa kernel de un Sistema Operativo?
El núcleo o kernel es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador. El núcleo kernel es la parte más importante del sistema operativo Unix y sus derivados, como Linux y todas las distribuciones que dependen de él.


2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.
(Página usada)


Procesador:
Procesador a 1 GHz o más rápido o sistema en un chip (SoC)
RAM: 
1 GB para 32 bits o 2 GB para 64 bits
Espacio en disco duro:
16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits
Tarjeta gráfica:
DirectX 9 o posterior con un controlador WDDM 1.0
Pantalla:
800x600


MacOS Mojave: https://www.macworld.es/tutoriales/mac/es-tu-mac-o-macbook-compatible-con-macos-mojave-3690258/ (Página usada)
·         OS X 10,8 o posterior
·         2 GB de RAM
·         12,5 GB de espacio disponible desde OS X El Capitan o posterior | 18,5 GB en versiones anteriores
·         ID de Apple e Internet para ciertas prestaciones




Procesador 700 MHz de 64 bits, 1 GB de memoria RAM, 10 GB de disco duro, lectora de DVD o puerto USB para la instalación.

WINDOWS 10
MacOS Mojave
Ubuntu 18.04
RAM
1 GB
2 GB
1 GB
DISCO DURO
16 GB
12,5 GB
10 GB
¿MEJOR?
2
3
1

 3. Averigua
1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
2.     ¿Qué es una partición de disco duro y para qué sirve?
3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?


 Es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales. (https://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido )
Packard Bell EasyNote TJ65, portátil Disco Duro Interno de 1 TB, 7200 RPM, 32 MB

  Una partición es una unidad lógica de almacenamiento, usada para dividir un disco duro físico en varias partes, cómo si se tratase de múltiples discos.
Sería posible trabajar con un sistema operativo, por ejemplo Windows 8, en una partición y en la otra tener Linux u otro sistema operativo distinto. Las ventajas de particionar un disco son múltiples. Si tenemos necesidad de realizar un escaneo de su superficie, con dos discos duros virtuales resultará mucho más rápido. Igualmente, el acceso a la información por parte de la memoria RAM de nuestro equipo será más rápida si contamos con dos discos más pequeños en lugar de uno más grande.
3º Opciones de accesibilidad:
Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.
Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
General: En esta sección se pueden hacer ajustes generales de las características de accesibilidad.
(
https://es.wikipedia.org/wiki/Panel_de_control_(Windows) )
4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano

Deep Learning es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial. ​

El Machine Learning es el subcampo de las ciencias de la computación y una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que las computadoras aprendan.
5.     Explica qué significan los siguientes términos: (3 puntos)
     Cortafuegos-firewall 
El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados
    Spyware y pon el enlace a una noticia de ejemplo.
El programa espía​ es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

3 º   Phishing y pon el enlace a una noticia de ejemplo.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware ( https://www.infospyware.com/articulos/que-es-el-phishing/ )
     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. (https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html )
     Malware del tipo troyano pon el enlace a una noticia de ejemplo.
Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya.
     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Es un mensaje que suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.

6.  Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura

Actualiza el software de tu sistema periódicamente
2º Crea mejores contraseñas y cámbialas cada seis meses
3º Realiza copias de seguridad
4º Cuidado con los adjuntos en tu correo

¿Cómo identificar una web segura?
 Busque un icono de candado. Un icono de candado en la parte superior de la ventana de Safari o en el campo de dirección indica que el sitio web dispone de un certificado. ...
Compruebe la dirección. ...
Utilice una conexión segura, si está disponible.

miércoles, 18 de diciembre de 2019

Actividad 1 sobre "Hardware" (Tema 2). Dispositivos de casa


1) Xiaomi redmi note 4.
2)Procesador MediaTek MT6796 Helio X20.
3)  4GB de RAM tecnología 14nm FinFET.
4) Placa de carga, puerto usb micrófono usb.
5) Huella digital, cámara de fotos frontal y trasera.
6) Pantalla táctil.
7) Tarjeta SD y sim.
8) Mali-T880 MP4 GPU.

OTRO DISPOSITIVO:

1) BQ aquaris X5
2) Procesador Qualcomm Snapdragon 412
3)2GB o 3GB de RAM
4)Placa de carga, puerto usb micrófono usb.
5)Cámara de fotos frontal y trasera.
6) Pantalla táctil.
7) Tarjeta SD y SIM
8) GPU Adreno 506 MP4

viernes, 18 de octubre de 2019

Tema 1.Actividad 2: Aplicaciones de Informática Distribuida
Vamos a elegir MilkyWay @ home porque nos parece muy interesante ya que están creando un modelo tridimensional altamente preciso de la galaxia de la Vía Láctea.
Link: https://milkyway.cs.rpi.edu/milkyway/
También estamos interesados en World Comunity Grind, que se basa en ayudar a los científicos a resolver los problemas más grandes del mundo en materia de salud y sostenibilidad.