miércoles, 25 de noviembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

¿QUÉ SABE GOOGLE SOBRE NOSOTROS?

Al buscar nuestros nombres reales (Francisco Javier Casado de Amezúa García y Andrés Arroyo Sánchez) no encontramos ninguna información de relevancia. Si, por el contrario, buscamos en Google utilizando el nickname de Andrés, TheChosenOne732, tampoco encontramos nada.
Sin embargo, al buscar mi nick, xTeMeRzZ, ¡sí que concuerdan casi todos los resultados!

Este apartado nos ha hecho llegar a la conclusión de que mientras que ambos, utilizando nuestros nombres reales, no somos 'nadie' en Internet, mi nombre virtual si que lo es. Esto es algo normal, ya que entro otras muchas cosas redacto para una web utilizando este sobrenombre. No tomamos medidas al respecto (¿quizás Andrés debería darse a conocer? :D). Esto demuestra también que muchas veces nuestros apodos sin incluso más identificativos que nuestros nombres y apellidos.


OPCIONES DE PRIVACIDAD EN REDES SOCIALES Y CHROME

Twitter

Para cambiar toda la configuración, lo haremos desde el siguiente enlace: https://twitter.com/settings/account
Una vez ahí, podemos elegir la opción de 'Desactivar mi cuenta'. Esto, tras 30 días en los cuales te dará la opción de recuperarla, eliminará para siempre tu contenido de la red social. Sin embargo, no podrá eliminar el contenido que ya esté indexado en el motor de búsqueda de terceros (como Google); un ejemplo de ésto son las imágenes.
En cuanto a opciones de privacidad, tenemos una muy típica; podemos convertir nuestro perfil en Privado, para que nuestros Tweets no puedan ser Retweeteados, y sólo nos puedan seguir y ver nuestros Tweets aquellos que nosotros queramos. Para ésto, entraremos en https://twitter.com/settings/security y seleccionaremos la opción 'Proteger mis Tweets'.

YouTube

En cuanto a privacidad, las opciones que nos ofrece YouTube son muy amplias, desde elegir quien puede visualizar los vídeos que subáis como elegir si los demás usuarios pueden saber a quien os habéis suscrito. Para cambiar lo primero, simplemente deberemos seleccionar la opción de vídeo Privado o, si preferimos que sólo se pueda acceder a ellos por medio de una URL, en Oculto. Para cambiar lo segundo, accederemos a https://www.youtube.com/account_privacy. Para eliminar el canal, entraremos en Opciones Avanzadas (https://www.youtube.com/account_advanced) y pulsaremos 'Eliminar Canal'.


En Chrome, entraremos en chrome://settings/ pulsaremos Mostrar Configuración Avanzada y, en el apartado de Privacidad, pulsaremos Borrar datos de navegación. Esto borrará todo lo almacenado. También podemos pulsar, en esta misma sección, 'Configuración de Contenido'. Esto nos permitirá elegir qué queremos hacer con cada término en particular.

PENAS IMPUESTAS EN ESPAÑA POR:


Suplantar la identidad de otra persona en Internet: "La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal[1] que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años”."
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimientoSerá castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”


Tema 4 Actividad 1. Conceptos de la web 2.0 en 140 caracteres

  • Web 2.0 Es el fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet, la revolución del auge de los blogs o las redes sociales.
  • Web semántica Es una extensión de la Web actual dotada de un espacio donde la información tendría un significado bien definido.
  • Internet de las cosas Se trata de un concepto revolucionario entre las relaciones entre objetos y personas, o entre objetos, que se conectarán entre ellos y con la Red y ofrecerán datos en tiempo real.
  • Técnicas SEO consiste en una serie de técnicas para posicionar nuestro sitio entre los primeros resultados en un buscador, a partir de distintas mejoras.
  • Community manager Es una profesión enfocada al marketing online que gestiona la imagen de una marca en Internet y es el portavoz de la misma en la comunicación con sus usuarios.
  • Identidad Digital Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos.
  • Data mining El conjunto de técnicas que permiten explorar grandes bases de datos, para encontrar patrones que expliquen el comportamiento de los datos en un contexto.
  • Cloud computing (o computación en nube) Es la posibilidad de ofrecer servicios a través de Internet.
  • Webinar Es un seminario a tiempo real a través de Internet que permite intercambiar y discutir información en la misma plataforma.
  • Cursos Openware Es la publicación de materiales docentes como contenidos abiertos. No solo con contenidos de acceso libre sino que además se puede reutilizar libremente respetando la cita del autor original.
Desarrollador de videojuegos independientes
Tener una página web propia, donde publicase las novedades y con enlaces directos a sus creaciones, anunciarse en las redes sociales, vídeos donde explicase distintos procesos básicos para la creación y desarrollo de videojuegos y donde promocionase los suyos propios.

Psiquiatra privado
Como en el caso anterior, tener una página web donde promocionarse, con todos los datos necesarios para resolver cualquier duda con respecto a las consultas que pudiera caber, anunciarse en la red de distintas maneras (redes sociales fundamentalmente), o tal vez incluso tener un sistema de "consulta en línea"(vía vídeos, por ejemplo), donde tratar cuestiones simples que prescindan de la presencia física del paciente en la consulta.

lunes, 16 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Diferencias en la organización del S.O.

  1. Las aplicaciones y configuración se encuentran en una barra presente en el escritorio, en lugar de en un menú desplegable.
  2. La papelera se encuentra en la esquina inferior derecha de la pantalla, en lugar de como un icono de aplicación más.
  3. El botón de "Mostrar escritorio" se encuentra en la esquina inferior izquierda en lugar de en la derecha.

Aplicaciones en Lixus vs Aplicaciones en Windows

  1. Qalculate! - Calculadora de Windows
  2. KolourPaint - Paint
  3. Minas - Buscaminas

Correo enviado.

Actividad 2 Tema 3

¿Cuál es el origen del sistema GNU\Linux?
El estudiante Noruego Linus Torvalds, publica el mensaje al mundo de que está desarrollando un sistema operativo libre como pasatiempo (que llamaría "Linux",  en alusión a su nombre) y que se dispersaría rápidamente por todo el mundo debido a que programadores de múltiples lugares contribuirían a su adecuado desarrollo. Se le asignó una licencia GPL, que otorgaba al usuario "La libertad de usar el software para cualquier propósito", "La libertad de cambiar el software según las necesidades", "La libertad para compartir el software" y "La libertad para compartir los cambios realizados en el software con el mundo".
Se dispersó aún más rápido a medida que iba creciendo, y cada vez más empresas y usuarios se decidieron por usarlo.
Y el resto, como dicen, es historia.

¿Qué dos elementos fundamentales lo componen?
El kernel, que consiste en el "corazón" del dispositivo, es el encargado de hacer que el software y el hardware trabajen conjuntamente.
GNU es la distribución bajo la que está el sistema operativo (por eso en muchas ocasiones encontramos Linux denominado GNU/Linux).

Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
  • Debian. Muy estable y 100% libre, destaca por su sistema de paquetería .deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
  • Red Hat Enterprise Linux. Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendables para empresas y servidores.
  • Ubuntu. Una de las distribuciones más utilizadas gracias a su facilidad de uso. Basada en Debian, es amada y odiada a partes iguales por su exclusivo entorno de escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda utilizarse en ordenadores y tabletas.
https://www.youtube.com/watch?v=JHEHPRDVEp4

¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Defiende la libertad de los usuarios de acceder al código del sistema operativo y cambiarlo a gusto del usuario, y compartir los cambios con tal de mejorar el sistema operativo en sí y la experiencia de los usuarios, para crear entre muchos un sistema operativo excepcional.
¿Qué opinamos nosotros al respecto? Están bien planteados hasta donde defienden la libertad del usuario para mejorar con sus conocimientos el sistema operativo, pero hemos de entender que mientras muchos intentarán mejorarlo, una minoría podría no tener tan buenas intenciones. 
No obstante, en general lo vemos una buena iniciativa, y unos valores valiosos, pero que no todos usarán correctamente.

Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
  • El portátil cedido por la Junta de Andalucía a los alumnos hace 6 años, traía instalado el sistema operativo Linux (aunque con el paso del tiempo algunos decidieran cambiarlo).
  • Cualquier terminal móvil con el sistema Android (está basado en Linux)

Algunas empresas de renombre que utilizan este sistema operativo son la NASA, la institución del CERN,  muchos Ejércitos del mundo, La bolsa de valores de Nueva York, Google, Amazon y en general cualquier portal de Internet.

Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
En muchos casos, personalidades importantes de diversos países cuentan con una terminal móvil cuyo sistema operativo es Android, que está basado en Linux, lo que facilita en cierta manera el acceso de Hackers a dichas terminales debido a su proximidad con el código abierto.
Sin embargo, para el Hacker experimentado poco importa si la terminal es Android o Apple. Será fácil de hackear en cualquier caso y su dueño no se dará ni cuenta de que lo ha sido.

jueves, 5 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

Nota: todas las preguntas que no tienen fuente han sido respondidas a partir a nuestros conocimientos.



¿Qué significa kernel?
El kernel o núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos. Fuente: http://www.linux-es.org/kernel




Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.


Sistema Operativo
Memoria Ram
Capacidad de disco duro
Procesador
Windows Vista
512 MB o 1Gb
20 Gb con 15 Gb de espacio libre
800 Mhz
Windows 7
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Windows 8
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Ubuntu 12.04
512 MB
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz





















Averigua el 
significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 
IDE(Integrated Development Environment - Entorno integrado de desarrollo). Aplicación compuesta por un conjunto de herramientas  útiles para un programador. Fuente: http://www.alegsa.com.ar/Dic/ide.php
SATAUn disco duro SATA (Serial Advanced Technology Attachment), es un dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes. Fuente: http://www.informaticamoderna.com/Disco_duro_SATA.htm





¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Fuente: https://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco





¿Qué son las opciones de accesibilidad de los sistemas operativos?
Windows ofrece varios programas y configuraciones que pueden facilitar el uso del equipo y hacerlo más cómodo. Es posible agregar al equipo productos de tecnología de ayuda adicionales si necesita otras características de accesibilidad.
Fuente: http://windows.microsoft.com/es-es/windows/what-accessibility-features-windows-offer#1TC=windows-7




¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi no significa nada, y WiMAX Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas) Fuente: Wikipedia.




¿Es seguro el WhatsApp? Explica por qué.
No lo es, al menos no comparado con otras aplicaciones de su mismo género. A diferencia de, por ejemplo, Telegram, el sistema de encriptado que utiliza WhatsApp no supone un desafío para un especialista en romper este tipo de códigos.



¿Cómo se actualiza una distribución GNU\Linux?
Esta actualización podemos hacerla de forma gráfica o por comandos. Para actualizarla de forma gráfica lo único que debes hacer es:
Hacer clic en el icono del gestor de actualizaciones.
Hacer clic en "Instalar actualizaciones".
Fuente: http://tecnotic.com/content/linux-c%C3%B3mo-actualizar-el-sistema-operativo-y-todas-las-aplicaciones-con-2-clics


Explica cómo se comparte en una red en Windows.
Primero, abrimos el centro de redes y recursos compartidos. Para ello presionamos sobre el icono del adaptador de red, en este caso de cable, y a continuación sobre el enlace “Abrir Centro de redes y recursos compartidos”. Una vez allí vamos a “Cambiar configuración del adaptador"

Después debemos de crear una nueva conexión entrante. En esta ventana el menú permanece oculto, para mostrarlo tendremos que presionar la tecla “Alt”de nuestro teclado. Una vez visible vamos a: Archivo -> Nueva conexión entrante.

El asistente nos pide son los usuarios que tendrán acceso a nuestra VPN. Para esto podemos usar los propios usuarios del sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“. En este punto ingresamos los datos del nuevo usuario (nombre de usuario, nombre completo y contraseña).

En esta ocasión tenemos especificar desde dónde se realizarán las conexiones al sistema, como queremos acceder desde Internet marcamos la opción oportuna, en nuestro caso es la única.



Explica qué significan los siguientes términos:

  1. Cortafuegos-firewallUn firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
    Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Fuente: http://windows.microsoft.com/es-es/windows/remove-spyware#1TC=windows-7
  2. SpywareEl spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up). Fuente: https://es.wikipedia.org/wiki/Programa_esp%C3%ADa                                                    
  3. Phishing: El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Fuente: http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/       
  4. Malware del tipo: gusano (worm), troyanosLos "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. Fuente: http://www.seguridadpc.net/troyanos.htm                                     
  5. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Fuente: http://www.segu-info.com.ar/malware/hoax.htm



Escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
1) Mantener actualizado el Sistema Operativo
2) Instalar, utilizar y mantener actualizado el antivirus.
3) Utilizar el Firewall.
4) Utilizar un software anti spy-ware.
5) Limpiar los dispositivos de almacenamiento ajenos antes de ejecutar sus aplicaciones.

Para identificar si una web es segura nos fijamos en su URL. Si empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura. Ésto también se puede ver en el candado que aparece a la izquierda de la URL. Si el candado está cerrado y es verde, la web es segura.

T3 Sistemas Operativos

SOFTWARE Y SISTEMAS OPERATIVOS


1. SOFTWARE


Conocemos por software al soporte lógico de una computadora digital, así como al conjunto de componentes lógicos que hacen posible las tareas específicas.
- Software de Sistema
- Software de Programación
- Software de Aplicación

Un programa consiste en las instrucciones que una vez ejecutadas realizan tareas en el ordenador.

Tipos de software según su derechos de propiedad:
- Freeware.
- Libre / Free: respeta la libertad de los usuarios sobre su producto y, un vez adquirido, puede ser usado, copiado, estudiado, redistribuido... libremente.
Ventajas del Software Libre:
  1. Motivación ética.
  2. Motivación pragmática
- Shareware.
- Open Source.
- Propietario: el usuario tiene limitaciones para usarlo, modificarlo, redistribuirlo.. y/o su código fuente no está disponible para el susodicho usuario.
- Oculto.






2. SOFTWARE MALICIOSO

Software con el objetivo de infiltrarse o dañar una computadora sin consentimiento de su usuario. También se le puede conocer como Malware.
Los virus reemplazan archivos ejecutables por otros infectados. El código del virus queda alojado en la RAM, aún cuando el proceso ha sido terminado, lo cuál le permite tomar control sobre el S.O. del ordenador infectado, alojándose también en su disco duro.
Los gusanos tienen la propiedad de duplicarse, utilizando las partes del S.O. invisibles al usuario. No altera los archivos de los programas, y causa problemas con el ancho de banda y la velocidad de procesado del ordenador; ésto es lo que permite detectarlos. Se transmiten entre ordenador por red y/o puertos P2P.
Los troyanos se presentan como un programa legítimo, pero al ejecutarlo daña el equipo. No propagan la infección a otros sistemas por si mismos.
Otro caso de Software malicioso son aquellos relacionados con la publicidad. No son virus, pero  ralentizan el equipo y manchan la interfaz de usuario. Algunos ejemplos son los Spyware (roban información) son Adware y los Hijackers.
Por último, también hay virus que se transmiten por email o webs. Éstos son los hoaxes y el phising respectivamente. El phising, potencialmente dañino para nuestra información personal, puede ser ejecutado por un individuo, al que se le conoce como phiser.

Metodos de protección:
Firewall.
Antivirus.
Mantener el SO y los navegadores actualizados a la última versión.
Uso de cuentas de usuario con privilegios limitados.
Precaución al ejecutan software de origen desconocido.
Evitar descargas P2P.
Utilizar contraseñas de alta seguridad.
Hacer copias de seguridad.

3. SISTEMAS OPERATIVOS

Actúa de interfaz entre el usuario y el hardware a través de programas.
A un SO le pedimos:
Confiabilidad
Seguridad
Rapidez
Soporte
Estabilidad


miércoles, 28 de octubre de 2015

Actividad C.Binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

  • Morse (desarrollado por Alfred Vail, es un código en el que cada carácter es transmitido en forma de rayas y puntos).
  • Braille (desarrollado por Louis Braille, es un código en el que cada carácter equivale a un número de puntos en relieve).
  • QR (desarrollado por la compañía Denso Wave, permite almacenar información en una matriz de puntos.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
17: 00010001 17 = 16 + 1 = 2^4 + 1

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101 = 85 (2^6 + 2^4 + 2^2 + 2^0)
10101010 = 170 (2^7 + 2^5 + 2^3 + 2^1)

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primero ya que su segundo "1" ocupa un lugar más adelantado que el segundo "1" de la otra cifra.


5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
-Tres dígitos: 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
8 combinaciones diferentes. 2^3 es el número más grande que se puede representar.
-Cuatro dígitos: 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 / 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
16 combinaciones diferentes.  2^4 es el número más grande que podemos representar.

-Ocho dígitos:
48 combinaciones diferentes. 2^8 es el número más grande representable.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Hecho: http://2016b1ticescolapiosgranada17.blogspot.com.es/p/recursos.html

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
JAVIER: 74 65 86 73 69 82 = 01001010 01000001 01010110 01001001 01000101 01010010
ANDRES: 65 78 68 82 69 83 = 01000001 01001110 01000100 01010010 01000101 01010011

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Javier: 01001010 01100001 01110110 01101001 01100101 01110010
Andrés: 01000001 01101110 01100100 01110010 10000010 01110011