domingo, 5 de marzo de 2017

Tema 4. Actividad 2. Protege tu identidad Digital

Tema 4. Actividad 2. Protege tu identidad Digital  


 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

Al buscar mi nombre en google no aparece nada que tenga relación conmigo, sin embargo al escribir mi nick que suelo usar en mis redes sociales si que aparecen muchas fotos relacionadas conmigo aunque no, no veo ningún riesgo aun así. 

Pienso que todo lo que se sube a internet se queda en internet para siempre, por eso hay que tener mucho cuidado cuando subimos una foto o algún vídeo por que al hacerlo perdemos totalmente el control de este.




2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-          Facebook
-          Twitter
-          Instagram
-          WhatsApp
-          Google+
-          LinkedIn
-          YouTube
-          Vine
Explicad de esas dos webs seleccionadas:
a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.



WhatsApp:

a) Puedes seleccionar quienes entre las personas que tengan tu número tienen acceso a tu última hora de conexión, tu foto de perfil o tu estado, seleccionando "todos" , "solo contactos" o "nadie".

b) En el caso de whatsapp entramos en la app, seleccionamos "ajustes" > "cuenta"> "privacidad" y seleccionamos en " quién puede ver mi información personal" la opción de "nadie" en cada uno de los apartados.

Instagram:

a) En instagram encontramos varias opciones de privacidad puesto que el riesgo es mayor cuanto más contenido subes y además tienes la posibilidad de borrar la cuenta.

b) Entrariamos en la app, seleccionamos "cuenta" > "opciones" y desde ahí ya podríamos elegir la oción que queramos. Podemos privatizar la cuenta u ocultar las historias y los directos a quien nos plazca. tambien podemos bloquear a algunos usuarios e incluso borrar la cuenta.


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

Por ejemplo en Google Chrome lo que tenemos que hacer es:

En la parte superior derecha, hacemos click en los tres puntitos, a continuación Configuración, en la parte inferior de la página, haz clic en mostrar configuración avanzada y en "Privacidad" tenemos todas las opciones de privacidad.


4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

Suplantar la identidad digital de otra persona creando un perfil falso 
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  

Las tres son delitos y pueden incluso llevar a la cárcel, están recogidos en el artículo 18 de la Constitución. 

















sábado, 28 de enero de 2017

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres


.

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres



1. Web 2.0

El término Web 2.0 o Web Social comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.


2. Web semántica

La web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosas

Internet de las cosas es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.

4. Técnicas SEO

 Es el conjunto de técnicas utilizadas para aumentar el tráfico de calidad hacia un sitio web mediante la mejora del posicionamiento de un site en las SERP´s.


5. Community manager

Es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet, creando y manteniendo relaciones estables y duraderas con sus clientes, sus fans y, en general, cualquier usuario interesado en la marca.

6. Identidad Digital

 Conjunto de rasgos que caracterizan a un individuo o colectivo en un entorno tecnológico.

7. Data Mining

 Es el proceso de extracción de información significativa de grandes bases de datos, información que revela inteligencia del negocio, a través de factores ocultos, tendencias y correlaciones para permitir al usuario realizar predicciones que resuelven problemas del negocio proporcionando.


 8. Cloud Computing o Computación en nube

 Es un modelo de acceso a los sistemas informáticos, en el que los datos y las aplicaciones están hospedados en Internet y en centros de cómputo remotos, de tal modo que pueden ser utilizados desde cualquier punto que tenga conexión a la red mundial.


9. Webinar

 Es un vídeo-seminario o vídeo-conferencia Online que se realiza a través de un Software y que te permite impartir una clase a través de Internet. Puedes usar diferentes softwares que existen en Internet y están preparados para realizar este tipo de prácticas.


10. Cursos Openware 


 La publicación de materiales docentes como "contenidos abiertos"




Profesor 

Hemos escogido Webinar y los cursos Openware porque pensamos que es son unas herramientas muy útiles para el mundo de la docencia ya que los alumnos pueden descargar información, comunicarse con los profesores  e innumerables cosas más sin tener que estar fisicamente con él.


Empresario

Pensamos que para un empresario el Data Mining es una herramienta muy importante a la hora de contratar personal porque mediante su actividad en internet el empresario puede saber cosas como su forma de ser, su personalidad, el entorno en el que se mueve, que sin duda son diferenciales a la hora de contratar.


























 

viernes, 27 de enero de 2017

Actividad 1, Sistemas operativos del Tema 3

Sistemas operativos


1. ¿Qué significa kernel? 

Es el núcleo de un sistema operativo, constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado.

2. Requisitos mínimos de memoria RAM y capacidad de disco duro de Windows 7,  Windows 10, OS X v10.11 y Ubuntu 16.04 (GNU\Linux)


Windows 7
Windows 10
OS 10.11
Ubuntu 16.04
RAM
1 GB de RAM (32 bits) o 2 GB de RAM (64 bits)
1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
128 megabytes
2GB RAM
CAPACIDAD DISCO DURO
16 GB de espacio disponible en el disco duro (32 bits) o 20 GB (64 bits)
16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
1.5 gigabytes
16GB










3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal 

El disco duro IDE (Integrated Device Electronic), es un dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información a altas velocidades por medio de pequeños electro imanes

Serial SATA, (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento

Mi disco duro es SATA 3


4. ¿Qué es una partición de disco duro y para qué sirve?

Sirve para dividir virtualmente la memoria de tu disco duro en el número de partes y cantidad de memoria que tú designes. Puedes instalar varios sistemas operativos en particiones distintas.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Facilita la visualización en el equipo, el uso del mouse y el teclado, y el uso de otros dispositivos de entrada. También puede contestar algunas preguntas acerca del uso diario del equipo.

6. ¿Qué significan las siglas WiFi?¿y WiMAX?

 Wireless Fidelity (Wi-Fi)

Worldwide Interoperability for Microwave Access (WiMAX)

7. ¿Es seguro el WhatsApp?

Ahora con el cifrado de extremo a extremo Whatsapp es mas segura que nunca pero no lo es al 100%, nada es totalmente seguro en internet.

8. ¿Cómo se actualiza una distribución GNU\Linux?

Mediante comandos que se ejecutan en la terminal del sistema operativo.

9. Explica cómo se comparte en una red en Windows

Tenemos que hacer click derecho en la carpeta que quieras compartir, ve a propiedades, a continuación en la solapa compartir y ahora en el botón compartir , nos saldrá una nueva ventana preguntando con quien queremos compartir los archivos, seleccionaremos "todos",  ahora click en el botón agregar y por ultimo click en el botón "compartir".

10. Explica qué significan los siguientes términos:

a) Cortafuegos-firewall
Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.

b) Spyware
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

c) Phishing
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.

d) Malware del tipo: gusano (worm), troyanos
Un malware es un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

e) Explica qué es un HOAX y busca un ejemplo en internet y escríbelo
Un Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
Ejemplo http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/hoaxes/hoax1.htm


11. Escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura

- Usar un antivirus

- Activar el firewall

- Actualizar el software

- Usar software legal

-  Usar contraseñas seguras

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.