viernes, 21 de febrero de 2020

Tema 4. Actividad 2. Protege tu Identidad Digital



 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

He estado indagando en Internet sobre mi perfil y no he encontrado ninguna foto sobre mí. Estoy de acuerdo que aparezca información siempre y cuando el dueño de la información lo autorice, pero si no es así me parecería un ataque a la privacidad de las personas, ya que puede llegar a ser comprometedor y causar un problema en el futuro con respecto a acceder a una carrera, solicitar un puesto de trabajo etc. Me ha hecho pensar en que nuestra información corre por la redes y puede caer en manos de alguien no deseado. Este tema debería de estar más protegido para que no se produzca ningún tipo de filtración a no ser que tu mismo decretes o autorices lo contrario.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-          Facebook
-          Twitter
-          Instagram
-          WhatsApp 👈
-          Google+
-          LinkedIn
-          YouTube 👈

Explica de esas dos webs seleccionadas:
a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)

WHATSAPP:

Para controlar quién puede ver tu información, puedes hacerlo de la siguiente manera:

Dentro de la aplicación, normalmente en la parte superior derecha y con el icono de tres puntos en vertical, se entra en un menú donde, entre otros, está ‘Ajustes’. Ahí hay que entrar en ‘Cuenta’ y, a continuación, en ‘Privacidad’.

En ese menú puedes escoger entre varias opciones sobre quién puede ver o no tu información personal:

Todos: todos los usuarios de WhatsApp pueden ver la hora de tu último acceso, tu foto de perfil, tu estado y/o tu ubicación en tiempo real.

Mis contactos: solo los contactos guardados en tu lista de contactos pueden ver la hora de tu última vez, tu foto de perfil, tu estado y/o tu ubicación en tiempo real.

Nadie: con esta opción tu información no se mostrará a nadie más.


En este menú también está la posibilidad de bloquear contactos y la opción de confirmar o no tu lectura de mensajes a través de esta aplicación, aunque si no quieres que nadie pueda saber si has leído o no los mensajes que te envían, tampoco podrás ver las confirmaciones de lectura cuando envíes un mensaje a otro contacto. En cambio, las confirmaciones de lectura en los chats de grupo aparecen siempre y no se pueden desactivar.

YOUTUBE:

Vídeos públicos:
Cualquier usuario de YouTube puede ver y compartir estos vídeos. Cuando subes un vídeo público, aparece en tu canal, en los resultados de búsqueda y en las listas de vídeos relacionados.

Vídeos privados:
Solo tú y los usuarios que elijas podéis ver los vídeos y las listas de reproducción privados. Los usuarios que visiten la pestaña "Vídeos" de tu canal no verán este tipo de vídeos, que tampoco aparecerán en los resultados de búsqueda de YouTube.

Vídeos ocultos:
Cualquier usuario que tenga el enlace a vídeos o listas de reproducción ocultos puede verlos y compartirlos. Los usuarios que visiten la pestaña "Vídeos" de tu canal no verán este tipo de vídeos, que tampoco aparecerán en los resultados de búsqueda de YouTube, a no ser que alguien los añada a una lista de reproducción pública.

Si quieres que otros usuarios vean un vídeo oculto, envíales la URL. Las personas con las que compartas el vídeo no necesitan una cuenta de Google para poder verlo. Además, cualquier usuario que tenga el enlace puede compartir el vídeo.


b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

WHATSAPP:

Para privatizar tu cuenta de WhatsApp:

Puedes privatizar tu cuenta en el caso de WhatsApp de formas muy distintas, yo por ejemplo lo tengo así:

1º Todo lo que a continuación explicare se puede hacer desde ajustes/cuenta/privacidad

2º No tengo puesto el famoso ``doble tic azul´´ así no saben si lo he leído o no por si estoy ocupado con otras cosas

3º No tengo última conexión para que nadie vea cuando fue la última vez que use la aplicación.


4º Si tienes a alguien que resulte molesto, puedes bloquearlo (este método no es en ajustes, pero sí que puedes ver todos los contactos que tienes bloqueados en ajustes)

YOUTUBE:

Para privatizar tu cuenta de Youtube:

Puedes privatizar tu cuenta en el caso de Youtube de formas muy distintas, yo por ejemplo lo tengo así:

1º Todo lo que a continuación explicare se puede hacer desde ajustes/cuenta/privacidad

2º Utilizar canal privado con Youtube Studio

3º Mantener todas mis listas de reproducció guardadas como privadas

4º Mantener todas mis suscripciónes como privadas

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

Dejar de recordar contraseñas:

 Desde el panel de control de Google:
- Haz clic en 'Restablecer sincronización' y en aceptar para confirmar.

- En la esquina superior derecha haz clic en el menú de Chrome (Chrome menú) y selecciona 'Configuración'.
- Accede a Chrome. La sincronización comenzará de nuevo y ya no tendrás ninguna contraseña guardada en el navegador.

- Repite los pasos anteriores en todos los demás dispositivos en los que usas Chrome.
Dejar de recordar el historial

- En la parte superior derecha de la pantalla se encuentra una llave inglesa, pulsa en ella.

- Selecciona la tercera opción 'Nueva ventana de incógnito' o Ctrl+Mayús+N y no se guarda ni en el historial ni deja rastros en tu ordenador.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:
Suplantar la identidad digital de otra persona creando un perfil falso
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  

Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados.

- Suplantar la identidad digital de otra persona creando un perfil falso: se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.

- Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: "El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años".

- Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video...) sin tener su consentimiento: Cualquier persona que realice este delito será castigado con una pena de prisión de tres meses a un año o multa de seis a 12 meses

Noticia sobre suplantación de identidad de otra persona creando un perfil falso.
https://www.diariodeibiza.es/tags/suplantacion-de-identidad.html

Noticia sobre suplantación de identidad  de otra persona apropiándose de su cuenta o datos.
https://elpais.com/politica/2016/08/23/actualidad/1471908298_138488.html

Noticia sobre Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video...) sin tener su consentimiento.
https://www.xataka.com/legislacion-y-derechos/que-consecuencias-tiene-publicar-redes-sociales-fotos-e-informacion-otras-personas-su-consentimiento




















jueves, 20 de febrero de 2020

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres "Conceptos de la web 2.0 en 140 caracteres"


1ª PREGUNTA:

Web 2.0:  
 El término establece una distinción entre la primera época de la Web (donde el usuario  recibía la información o la publicaba, sin que existieran demasiadas posibilidades para que se generara la interacción) y la revolución que supuso el auge de los blogs, las redes sociales y otras herramientas relacionadas.


Web semántica: 
Busca información sin interpretación del significado, a la que se puede acceder casi inmediatamente desde cualquier lugar de la tierra y almacena todo tipo de información de texto, imagen, vídeo etc.


Internet de las cosas: 

Es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red.

Técnicas SEO:  

Optimización para motores de búsqueda, es el proceso de mejorar la visibilidad de un sitio web en los diferentes buscadores, como Google, Bing o Yahoo.

Community manager: 

Es una profesión muy compleja. Puedes adquirirla por tu cuenta o acelerar el proceso realizando algún programa de formación para community managers.

Identidad Digital: 
Conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.


Data Mining:
 Este se refiere al proceso de explorar grandes cantidades de información en busca de patrones o tendencias que den luz sobre un comportamiento de la data en un contexto determinado.


Cloud computing:

El hardware y software es proporcionado como un servicio de otra empresa a través de Internet, por lo general de una manera completamente transparente.

Webinar:
    Es un vídeo-seminario o vídeo-conferencia Online que se realiza a través de un Software y que te permite impartir una clase a través de Internet.

Cursos Openware:
     Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos". ... Estos materiales suelen corresponder a asignaturas de la educación superior universitaria, tanto de grado como de postgrado.

2ª PREGUNTA:

Profesor en relación con la Web 2.0:

1.Profesores y alumnos adoptan nuevos roles.
2.Favorece el auto aprendizaje, ya que permite trabajar desde casa, no solo desde el aula.
3.No se aprende solo escuchando, sino participando y siendo activos en las tareas.

Empleados de empresas de informatica en relación con Cloud Computing:

Cada vez son más demandados los expertos en Cloud Computing con el objetivo de  preparar a profesionales para que sean capaces de crear y administrar servicios en la nube en cualquier tipo de empresa u organización. 




jueves, 13 de febrero de 2020

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual


1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O. (3)

1. La principal diferencia que podemos encontrar está en el precio. Así como Windows es un sistema operativo comercial, se vende y se compra, el Linux es un sistema de código abierto, lo que significa que es gratuito y que lo puedes descargar de Internet.

2. Linux presenta mayores niveles de seguridad que otros S.O., incluido un menor índice de infección por virus, troyanos y otro tipo de malware.

3. Linux ofrece un alto grado de flexibilidad de la configuración. Esto permite, de forma muy sencilla, una personalización del equipo sin tener que modificar el código fuente.

 2.Cita tres aplicaciones que veas en Ubuntu y cita sus correspondientes en IOS y Windows.

 Ubuntu:                      Windows:               IOS:
 Gedit                          NotePad                 NotePod
 LibreOffice Writer       Word                      Pages
 Firefox                         Chrome                 Safari


LIBREOFFICE CALC:






ESCRITORIO:

viernes, 24 de enero de 2020

Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"


Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"

1º. ¿Cuál es el origen del sistema GNU\Linux?
Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y, por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.



3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

- Debian GNU/Linux 6.0.2.1 «Squeeze»: Nació en el año 1993, de la mano del proyecto Debian, con la idea de crear un sistema GNU usando Linux como núcleo ya que el proyecto Debian, organización responsable de su mantenimiento en la actualidad, también desarrolla sistemas GNU basados en otros núcleos (Debian GNU/Hurd, Debian GNU/NetBSD y Debian GNU/kFreeBSD).

- Emmabuntüs Emmabuntüs 2.: Emmabuntüs es una Distribución GNU/Linux derivada de Ubuntu/Debian y diseñada para facilitar el reacondicionamiento de computadores donados a comunidades Emaús.

- Fedora 16 «Verne»: El Proyecto Fedora fue creado a finales del 2003 cuando Red Hat Linux fue descontinuado. Red Hat Enterprise Linux (RHEL) continuaría siendo la distribución GNU/Linux oficialmente soportada por Red Hat, mientras que Fedora sería un proyecto comunitario. La rama de liberaciones de RHEL derivan de las versiones de Fedora.


4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

El software libre que ha sido liderado por Richard Stallman tiene una intención ética y moral, y se basa en los siguientes cuatros libertades que son la declaración de principios de este movimiento:

1. La libertad de usar el programa con cualquier propósito.
2. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
3. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
4. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.

En un mundo tan competitivo y lucrativo como el que vivimos, el software libre aporta una serie de valores de los cuales destacamos:

- fomenta la colaboración
- incita a trabajar en comunidades participativas
- motiva la creación del conocimiento compartido
- promueve la filosofía del trabajo en equipo
- estimula la transparencia al hacer el código fuente libremente accesible
- anima la libre adaptación de las aplicaciones a las necesidades del usuario.
Me parecen valores bastante adecuados a la hora de adquirir una mejora de la sociedad informática, ya que al ser un software abierto podemos tener acceso a información, a la cual cada persona ha aportado su grano de arena para el beneficio de la comunidad.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Aparatos del hogar:
1.Routers inalámbricos: Un incontable número de routers wifi de compañías conocidas como Linksys, Asus, Netgear, etc funcionan con Linux.

2. Frigoríficos y otros electrodomésticos inteligentes: La domótica doméstica no podía faltar, Electrolux por ejemplo tiene el modelo infinity- i-kitchen que tiene un procesador freescale de 400Mhz con 128 Mb de ram y un panel táctil. Te da tiempo de la hora y la temperatura. Tiene muchísimas aplicaciones versátiles como calendarios, contactos, notas, etc.

3. PlayStation de Sony: Ps3 fue diseñada para permitir la fácil instalación de Linux en el sistema y en ocasiones demostradas incrementaba su productividad. Tuvo bastantes choques con software fácil de instalar y Sony tuvo que quitar esta característica.

Grandes empresas lo utilizan:

1. GOOGLE
Google usa una versión llamada Goobuntu, confirmado por Thomas Bushnell, jefe del grupo que administra los equipos. Thomas comentó que Goobuntu se basaba en Debian para la gestión de paquetes apt y Ubuntu por su impresionante liberación de actualizaciones.

2. LA NASA
En 2013 La Agencia Espacial Norteamericana cambió de Windows a Linux. La razón que alegó para este cambio fue que necesitaban un sistema operativo mas fiable y estable que les permitiera un mayor autocontrol. Pero es que la sustitución ha ido mas allá y ya casi todo lo que se envía al espacio cuenta con el pingüino para ser controlado, la Estación Espacial Internacional cuenta también con este sistema open source, así como los robots que se encargan de algunas de las tareas de la Estación. Los equipos portátiles de los astronautas llevan Debian 6.

3. EL CERN
La Organización Europea para la Investigación Nuclear, CERN por sus siglas en francés (Conseil Euroéen pour la Recherche Nucleaire) es el encargado de controlar el mayor centro de investigación sobre física de partículas del mundo. El colisionador de Hadrones del cual está al cargo, trabaja con GNU/Linux, específicamente con Scientific Linux, una versión Red Hat Enterprise Linux. Otro ejemplo de que los principales empresas y organismos internacionales quieren salvarse de los pantallazos azules.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Un nuevo escándalo sacude a Huawei, el gigante tecnológico chino y segundo mayor productor de celulares del mundo.
El gobierno de Polonia informó este viernes de la detención de un directivo de nacionalidad china de la empresa acusado de "espionaje contra los intereses polacos".
Además, también fue arrestado bajo la misma acusación un funcionario polaco de los servicios de seguridad estatales que trabajó en el pasado en la empresa de telefonía Orange.
Un juzgado de Varsovia decretó prisión preventiva para ambos, que se enfrentan a penas de hasta diez años de prisión.
Huawei, que inmediatamente después de conocerse la noticia anunció que abriría una investigación, comunicó este sábado el despido de su directivo.


¿Qué es el software libre?: http://youtu.be/FvLJ2JotttM
Breve historia de Linux: http://youtu.be/aHjh4a8d8Ow
Software libre, la comunidad sin amos: https://www.youtube.com/watch?v=3Mvr1HS5eDI

(opcional ampliar con el siguente: Documental "Código Linux": http://youtu.be/cwptTf-64Uo)

Tema 3. Software, Sistemas Operativos y Malware. Actividad 1





ACTIVIDAD 1:

1. ¿Qué significa kernel de un Sistema Operativo? (1 punto)

El kernel es el núcleo del sistema operativo, ya que es el encargado de gestionar los recursos del terminal Android que se tiene. Un ejemplo de lo que decimos es que este es el encargado de comunicar al software y al hardware (como, por ejemplo, cuando se ejecuta una aplicación).
  
2.  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)

-macOS Mojave:

-Windows 10:

- Ubuntu 18.04 (GNU\Linux)
Memoria (RAM) 1 GB. Espacio en disco duro 10 GB


3.     Averigua (1 punto):

1. ¿Qué es un disco SSD? e indica qué tipo de disco duro tiene tu ordenador personal.
Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años.
Mi disco duro: Disco duro 1TB (5400 RPM) + 256GB M.2 SSD SATA

2. ¿Qué es una partición de disco duro y para qué sirve?
Una partición es una unidad de almacenamiento, un disco duro puede ser dividido en múltiples partes y cada parte es llamada partición. Cada partición funciona casi de manera independiente, es como dividir tu disco en varios discos de menor tamaño.

3. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.


4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)

La inteligencia artificial es la serie de tecnologías que sirven para emular características o capacidades exclusivas del intelecto humano.

Deep Learning es uno de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy pertenece a un subcampo del Machine Learning. Curiosamente, el concepto de Deep Learning no es algo nuevo.

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos.


5.     Explica qué significan los siguientes términos: (3 puntos)

1. Cortafuegos-firewall
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

2.     Spyware y pon el enlace a una noticia de ejemplo.
El programa espía​ (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.


3.     Phishing y pon el enlace a una noticia de ejemplo.
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.


4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.
El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.


6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Los hoaxes o bulos informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención, pero no están basadas en hechos - simplemente se usan como cebo.



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas, ...y cómo identificar una web segura. (2 puntos)

1.    Realiza auditorías de seguridad a tu web.
Se trata de un análisis que identifica las vulnerabilidades que tiene el sistema. Una vez hecho el estudio se establecen las acciones preventivas y correctivas.

2.    Vigila todos los niveles de seguridad.
No concentres tu atención solo en la web. Evita que tus equipos y programas reciban ataques. Protege el hardware con cortafuegos y módulos de seguridad HSM. En cuanto al software, identifica cuáles son los posibles defectos para prevenir el acceso de hackers a través de ellos.

3.    Vigila el correo electrónico.
El correo electrónico es una de las vías más frecuentes por las que ingresan los ataques a los datos del usuario. El spam y el phishing son dos amenazas constantes.

4.    Mantener las actualizaciones al día.
Desde el sistema operativo, pasando por las aplicaciones, el CMS, plugins, antivirus... Todo tiene que estar actualizado. Es importante hacerlo porque en cada actualización se corrigen problemas de seguridad previos. Si no lo haces le dejas una puerta abierta a los hackers.




ENLACES:



https://es.wikipedia.org/es.wikipedia.org › wiki › Cortafuegos_(informática)


https://gestion.pe/tecnologia/inteligencia-artificial-historia-origen-funciona-aplicaciones-categorias-tipos-riesgos-nnda-nnlt-249002-noticia/

Tema 4. Actividad 2. Protege tu Identidad Digital

 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos...