viernes, 13 de marzo de 2020

                       


                    TEMA 4 ACTIVIDAD 2. PROTEGE TU IDENTIDAD DIGITAL


1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.




Al buscar mi nombre en Google me aparece la foto de perfil de alguna red social, datos de algún torneo de pádel que hice antiguamente y algunas fotos que me relacionan con el colegio. Con respecto a mi dirección y datos más personales no me ha aparecido nada. igualmente, me sorprende cómo simplemente buscando mi nombre, reconozca esa información que he dicho anteriormente sin yo haber dejado que todo el mundo pueda encontrarla tan fácilmente.
Por ahora no veo ningún riesgo que pueda tener ya que tampoco es una información muy interesante, con respecto a mi familia no aparece nada así que no les afectará. En mi futuro profesional tampoco creo que tenga mucha importancia ya que mis redes sociales son privadas y no hay nada de lo que considere que me pueda arrepentir en un futuro.

Deberíamos ser más conscientes de toda la información que le brindamos a Internet sin darnos cuenta y así subir cosas que creamos que no nos van afectar nunca.

2ª. Selecciona de entre las siguientes webs dos que uses habitualmente:

       Facebook
-        -Twitter
-        -  Instagram
-          WhatsApp
-          Google+
-          LinkedIn
-          YouTube

     a)   Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
           
            INFORMACIÓN PERSONAL QUE RECOPILA INSTAGRAM:
  • Comportamientos del usuario en la plataforma.
  • Información sobre uso de dispositivos.
  • Información recogida por los socios al utilizar sus servicios.
    FINALIDAD CON LA QUE SE USAN MIS DATOS PERSONALES:
  • Actualizar y personalizar productos.
  • Realizar análisis y mediciones.
  • Mejorar la seguridad.
  • Comunicarse con el usuario.
    CON QUIÉN COMPARTE MI INFORMACIÓN:
  • Facebook.
  • Socios externos (anunciantes, vendedores...)
    LEYES:
  • El Reglamento General para la Protección de Datos. Esta nueva legislación actualiza las obligaciones de empresas respecto al tratamiento de datos. También otorga más derechos a los usuarios para la protección de su información personal. 
  • La Ley Orgánica de Protección de Datos (LOPD) es una ley vigente desde 1999, la cual regula el tratamiento de datos de carácter personal en España. Está en desarrollo una nueva normativa, con el objetivo de adaptarse al RGPD europeo.

     MI PRIVACIDAD EN INSTAGRAM:
Con respecto a nuestra propia privacidad, Instagram nos permite decidir si nuestra cuenta es pública o privada, es decir, elegimos quién puede ver nuestro perfil. podemos decidir si queremos o no ser etiquetados en publicaciones de otras personas, nos permite controlar quién puede ver nuestras historias, bloquear a personas que no queremos que obtengan nuestra información y además tenemos la posibilidad de eliminar nuestra cuenta a través de la aplicación web.

        MI PRIVACIDAD EN TWITTER:


  • Twitter nos permite decidir también si nuestros Tweets son públicos o privados
  • decidir quién nos puede etiquetar en las fotos
  • cuando publicamos un tweet con una ubicación,Twitter almacena esa información, sin embargo puedes decidir si borrar esa información o no.
  • Con respecto a tu visibilidad hacia los demás puedes permitir que los demás te encuentren por tu dirección de correo electrónico.
B)  Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

1. Nos situamos en la página de inicio. En la esquina superior izquierda tenemos la foto de nuestro perfil, pues pulsamos ahí.

2. nos aparecerán varias opciones ( perfil, listas...) seleccionamos configuración y privacidad.

3. A continuación le damos a "privacidad y seguridad"

4. Una vez ahí, ya podemos configurar nuestra cuenta de la manera que queramos, tenemos diversas opciones en cuanto al etiquetado de fotos, los mensajes directos, la visibilidad...


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

GOOGLE CHROME:
1. Abre Chrome en tu ordenador.
2. Arriba a la derecha, haz clic en Más. Configuración.
3. En la parte inferior, haz clic en Configuración avanzada.
4. En "Privacidad y seguridad", elige las opciones que quieres desactivar.

º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:
  • Suplantar la identidad digital de otra persona creando un perfil falso
Si la suplantación solo consiste en la creación de un perfil falso en el que no se añade ningún tipo de información personal de la víctima, la única acción legal que se puede llevar a cabo es notificar el caso a la red social que esté implicada para que proceda a la eliminación de ese perfil. No está considerado delito suplantar únicamente el nombre de una persona si no incluye además alguna imagen
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos
.     Si se crea un perfil falso y además se utilizan datos de la víctima, como una fotografía, se está        vulnerando el derecho  al propia imagen de la persona, que se encuentra en el artículo 18 de la Constitución Española.
          Hasta 3 años de cárcel.

  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  
         Delito de descubrimiento y revelación de secretos. 1 a 4 años y multa de 12 a 24 meses.


viernes, 14 de febrero de 2020

    
   CONCEPTOS DE LA WEB 2.0 EN 140 CARACTERES

Web 2.0:  evolución de las aplicaciones convencionales a las que se dirigen al usuario final. Webs que facilitan el compartir información.

Web semántica: actividades del seno de WWW para crear tecnologías de publicación de datos legibles para las aplicaciones informáticas.


Internet de las cosas: interconexión por Internet de dispositivos integrados en objetos cotidianos que permite enviar y recibir datos.

SEO: Search Engine Optimization: Serie de técnicas y herramientas que facilitan un mejor posicionamiento de una página web en buscadores.

Community manager: profesional de marketing digital responsable de la gestión y desarrollo de la comunidad online de una marca o empresa en el mundo digital.

Identidad digital: revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario.

Data mining: técnicas que exploran bases de datos, automática encontrando patrones repetitivos o reglas que expliquen el comportamiento de los datos.

Cloud computing: paradigma que permite ofrecer servicios de computación a través de una red.

Webinar: tipo de conferencia, taller o seminario que se transmite por Internet.

Cursos openware: publicación de materiales docentes como contenidos abiertos.Suelen corresponder a asignaturas de educación universitaria.

2. Si fuese profesora sería interesante el uso de cursos openware ya que permitiría compartir información, apuntes o ejercicios con los alumnos de manera más rápida, fácil y cómoda.
Por otro lado, si fuese ingeniera sería de gran utilidad "webinar" ya que seguramente sería necesario contrastar información, planos o datos con gente que está a otra distancia y esto serviría de gran ayuda para trabajar de forma más internacional. Además podría usar "data mining" si se dedica a la informática para que pudiese tener un desarrollo mayor y más eficaz a la hora de explorar bases de datos.


sábado, 8 de febrero de 2020

ACTIVIDAD 2 DEL TEMA 3 "SOFTWARE LIBRE, SIN AMOS"

1º. ¿Cuál es el origen del sistema GNU\Linux?
Se originó en agosto de 1991, cuando el estudiante Linus Torvalds en Helsinki publicó uno de los mensajes más famosos de la historia de la computación diciendo que estaba desarrollando un sistema libre como pasatiempo. El proyecto se expandió y muchos desarrolladores contribuyeron en él. Llamó a su kernel Linux y puso como mascota un pingüino.

2º. ¿Qué dos elementos fundamentales lo componen?
La licencia GPL y otros componentes GPU. 

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Linux Mint: https://youtu.be/QA0DCLYGMKU
Ubuntu: https://youtu.be/y-HYD89NJII
Arch Linux: https://youtu.be/tVl-QNkopoE

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué? 
- fomenta la colaboración
- incita a trabajar en comunidades participativas
- motiva la creación del conocimiento compartido
- promueve la filosofía del trabajo en equipo
- estimula la transparencia al hacer el código fuente libremente accesible
- anima la libre adaptación de las aplicaciones a las necesidades del usuario
.


Sí, me parecen muy valiosos ya que es una forma muy generosa de realizar las cosas, de colaborar y trabajar en equipo y me parece que tiene un fondo muy útil y que puede ayudar bastante a las personas que lo usan. Además, permite que otros puedan ampliar su conocimiento y realizar mejoras, al fin y al cabo todos aprenden de todos y así hay un desarrollo más rápido y cómodo.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Muchos de los aparatos que usamos a diario lo usan, en mi caso por ejemplo: los teléfonos móviles, el ordenador, la tablet y el portátil. Lo utilizan gran variedad de empresas conocidas e importantes como pueden ser Samsung ,Sony, HTC, Coby Kyros, epad, mid...
6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Todas las posibilidades que ofrece el sistema Linux suelen ser usadas para un buen uso y para múltiples mejoras. Sin embargo, esto también da pie a que ocurran cosas como el espionaje lo cual les permite a estas personas recopilar información o datos que no deberían de tener. Por tanto, está muy bien que haya cada vez un mejor desarrollo tecnológico pero tenemos que ser conscientes de que no todo el mundo lo usa de una manera beneficiosa para todos. Si los dirigentes de los países han llegado a sufrir este espionaje, nosotros que no solemos controlar nuestra información, deberíamos tener más conciencia de ello y en consecuencia, mayor precaución.

viernes, 24 de enero de 2020


ACTIVIDAD 1 TEMA 3: SOFTWARE, SISTEMAS OPERATIVOS Y MALWARE:

1.     ¿Qué significa kernel de un Sistema Operativo? (1 punto)
             Kernel en informática también es conocido como núcleo, es un software que es una parte fundamental del sistema operativo, definida como la parte que se ejecuta en modo privilegiado.
    https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)

      2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)

MacOS Mojave: 
Windows 10: 
Ubuntu: 
Memoria RAM 
2GB 
1GB 
1GB 
Disco duro 
10GB 
16GB 
10GB 

     https://skylum.com/es/luminar/user-guides?category=chapter-5-tech-requirements
    https://www.sololinux.es/instalar-ubuntu-18-04-lts-imagenes/

    3.  Averigua (1 punto):
1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
       (solid-state drive) es un tipo de dispositivo de almacenamiento de datos que utiliza    memoria no volátil. Mi ordenador tiene disco duro SSD.
        https://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido

2.     ¿Qué es una partición de disco duro y para qué sirve?
     Es una división dentro de una unidad de almacenamiento o disco duro con su sistema de archivos. Aunque puede tener un único disco duro, el sistema trata a las particiones como si fueran discos independientes. Sirve sobre todo para aumentar espacio. También se puede usar para instalar dos sistemas operativos en un mismo disco duro. Para poder guardar en la partición una copia de seguridad o para formatear el disco duro sin perder los datos almacenados.
      https://onretrieval.com/una-particion-del-disco-duro/

3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?
    La accesibilidad de un sistema operativo permite su uso por personas con limitaciones físicas, psíquicas o sensoriales. Por ejemplo, las herramientas de accesibilidad para ciegos que leen en voz alta los menús por ejemplo o  que los presenten en braille en un dispositivo especial.
http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html

4.   Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)
        Inteligencia artificial: Es la ciencia que se lleva a cabo por máquinas. Es el intento de imitar la inteligencia humana usando un robot, o un software. 
      https://computerhoy.com/reportajes/tecnologia/inteligencia-artificial-469917  

Deep Learning:  se ocupa de un aspecto de la inteligencia artificial. Disponiendo de gran cantidad de información sobre el mundo, determina la correcta sin que el mecanismo esté previamente programado.
https://www.indracompany.com/es/blogneo/deep-learning-sirve
Machine Learning:son un tipo de técnicas de inteligencia artificial donde los ordenadores aprenden a hacer algo sin haber sido programados. Es parecido al Deep Learning pero no es lo mismo ya que hay técnicas del Machine Learning que no son Deep learning.
      https://www.indracompany.com/es/blogneo/deep-learning-sirve

5.     Explica qué significan los siguientes términos: (3 puntos)
1.     Cortafuegos-firewall: es la parte de un sistema informático que está diseñada para bloquear el acceso no autorizado, permitiendo a la vez comunicaciones autorizadas.

2.   Spyware y pon el enlace a una noticia de ejemplo: es un malware que recopila información de una computadora y la transmite a una entidad externa sin el consentimiento del propietario del ordenador. 
https://www.computing.es/seguridad/noticias/1111603002501/alerta-nuevo-spyware-amenaza-equipos-de-mundo.1.html

3.  Phishing y pon el enlace a una noticia de ejemplo: (suplantación de identidad). Es un modelo de abuso informático que se comete mediante un tipo de ingeniería social y que intenta conseguir información confidencial de forma engañosa. 

     https://elpais.com/tecnologia/2018/08/13/actualidad/1534185561_229182.html

 4.   Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo: es un programa de software malicioso que puede replicarse a sí mismo sin que te des cuenta de que el equipo está infectado.

 https://www.bbc.com/mundo/noticias/2015/08/150805_tecnologia_gusano_desmitifica_seguridad_mac_lv

5.   Malware del tipo troyano pon el enlace a una noticia de ejemplo.
(caballo de troya) se presenta al usuario como un programa inofensivo. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. 

https://www.channelpartner.es/seguridad/noticias/1112420002502/numero-de-troyanos-bancarios-moviles-se-dispara.1.html

6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo: es un mensaje que alerta a los destinatarios de una amenaza de virus inexistente. El mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.

 https://www.aciprensa.com/noticias/fake-news-mensaje-de-whatsapp-revive-pidiendo-oraciones-tras-robo-sacrilego-12692

6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)

Actualizaciones regulares: mantener el software de su equipo lo más actualizado posible y las actualizaciones periódicas le ayudarán. Se recomienda activar la función automática de actualización del software.
Programas antivirus: Los programas de este tipo escanean el ordenador, manual o automáticamente, e informan de cualquier problema que se produzca.
 Precaución con archivos desconocidos en Internet: debería comprobar los mensajes de correo electrónico con archivos adjuntos en particular, ya que el malware podría esconderse ahí.
Tener el software actualizado: los atacantes se aprovechan de las vulnerabilidades de un sistema
Para identificar que una web es segura:
     El certificado de seguridad SSL. Si vemos que la página en cuestión comienza con https y tiene el símbolo verde significa que la información va cifrada y nuestros datos estarán en cierto modo protegidos.