sábado, 14 de marzo de 2020

Actividad 3, tema 3: diferencias y similitudes


3 diferencias entre Ubuntu y Windows:
 
: A simple vista se puede ver que el fondo de la pantalla es diferente, en Ubuntu hay una imagen de un castor y en Windows los famosos cuadraditos.



: El menú sería la siguiente diferencia que hay, donde en Ubuntu se encuentra en la parte izquierda de la pantalla y en Windows en la parte inferior de la pantalla.



3ª:  Y la tercera diferencia sería el navegador, ya que el oficial de Ubuntu es Mozilla Firefox y el de Windows es Google y Internet Explorer



3 aplicaciones en Ubuntu y sus correspondientes en iOS y en windows:
Word, powerpoint  y Excel en windows
Libreoffice writer, libreoffice impress y libreofficeumbers en ububtu
Existe paquetería que te permite esto, se llama OpenOffice y es la maravilla en paquetería ofimática muy recomendable, en la distro que te recomiendo Mandrake (Mandriva) ya lo tiene por defecto. Regularmente en todas las distribuciones de Linux lo trae, lo interesante de esto es que no solo puedes trabajar como si de Office se tratara, si no que también una vez que tengas guardado tu trabajo o documento en el formato de OpenOffice lo puedes guardar o exportar a formato Office lo cual te permite llevarlo a imprimir a cualquier Cyber Café o enviarlo a algún colega, en fin.
Pages, Keynote y Numbers. En ios

actividad 2, tema 4: protege tu identidad digital


Actividad 2, tema 4: Protege tu identidad digital:
1.      
-         Álvaro: por mi parte no aparece ninguna información ni ninguna imagen mía si busco en google, pero si apareciera, podría tener alguna preocupación. Sería una falta de respeto subir contenido mío personal sin haber pedido ningún permiso, ya que esto podría influir en la imagen de uno mismo. En el caso de que sea por alguna representación en la que haya participado y haya sido cuestionado para subir contenido estaría totalmente de acuerdo. Me ha hecho pensar en que para salir en google hay que tener algo de fama o alguna razón por la que se nos conozca.

-         Edu: en mi opinión no estoy de acuerdo de que se suba información personal sin consentimiento porque creo que la privacidad ha de reservar, sobre todo a la hora de un trabajo futuro donde la imagen pueda quedar manchada y que esto sea perjudicial para ti. Esto me ha dado que pensar en que deberíamos guardarnos para nosotros ciertas cosas y no mostrar nuestra vida de forma plena porque en ciertas situaciones hay que guardar una imagen. Siempre intentaré subir fotos o el material que sea con el fin de no perjudicarme.

2.      
-         Álvaro:
1.     Instagram:  En esta aplicación, la cual uso bastante,  existe una privacidad donde tú eliges quien puede ver tu contenido y quien no. No se puede eliminar por completo una cuenta de Instagram, ese contenido queda en la nube.
2.     Youtube: La puedes usar de dos maneras, una para ver vídeos en donde tú no subes ningún contenido y otra en la que tú subes vídeos que puede ver cualquiera y además puedes ver tú también. En mi caso la uso de la primera, porque no me dedico a hacer vídeos pero si me entretiene bastante verlos, ya que hay una gran variedad de géneros.
-         Edu: Instagram y whatsapp
En estas dos redes sociales no hay ningún tipo de veta para subir la información, salvos casos extremos o denunciables, además puedes utilizar datos de cualquier persona de manera muy fácil y sin control, muchos problemas  que se dan en la sociedad son debido a esto
En Instagram se puede hacer una lista personalizada para que la gente que tu decidas pueda ver cierto contenido que tu quieres que vean llamado “mejores amigos” también puedes ir a configuración  de privacidad  y permitir  comentarios o no a las publicaciones que hagas  y ocultar su visualización a quien tu quieras

3.      
1.     Abre Chrome en tu ordenador.
2.     Arriba a la derecha, haz clic en Más Configuración.
3.     En la parte inferior, haz clic en Configuración avanzada. 
4.     En "Privacidad y seguridad", elige las opciones que quieres desactivar.
·         Para controlar cómo gestiona Chrome el contenido y los permisos de un sitio web, haz clic en Configuración del sitio web.
·         Para eliminar los datos de tu actividad de navegación, como el historial, las cookies o las contraseñas guardadas, haz clic en Borrar datos de navegación.

4.     Suplantar la identidad digital de otra persona creando un perfil falso: se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.
https://www.tuexperto.com/2020/03/13/los-10-mayores-peligros-de-las-redes-sociales-para-ninos-y-jovenes/

- Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: "El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años".

https://www.publimetro.co/co/estilo-vida/2020/03/10/extorsiones-y-estafas-protejase-de-ser-suplantado-en-redes-sociales.html


- Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video...) sin tener su consentimiento: Cualquier persona que realice este delito será castigado con una pena de prisión de tres meses a un año o multa de seis a 12 meses.
http://noticias.juridicas.com/actualidad/noticias/14915-el-tribunal-supremo-considera-delito-difundir-imagenes-obtenidas-con-el-permiso-de-la-victima-que-afectan-gravemente-a-su-intimidad/




viernes, 14 de febrero de 2020

Actividad 1, tema 4; Conceptos de la Web 2.0 en 140 caracteres


Conceptos de la Web 2.0 en 140 caracteres



Web 2.0: se refiere a sitios web que enfatizan el contenido generado por el usuario , la facilidad de uso , la cultura participativa y la interoperabilidad para usuarios finales .



 Web semántica:conjunto de actividades desarrolladas en el seno del entorno World Wide Web (WWW), para crear tecnologías de publicación de datos que sean más fácilmente legibles para las aplicaciones informáticas.



Internet de las cosas: es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet. 

Es, en definitiva, la conexión de internet más con objetos que con personas. 

Tecnicas SEO: estrategia y conjunto de prácticas destinadas a la captación y fidelización del tráfico proveniente de los buscadores. 

Community Manager: es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en internet, creando y manteniendo relaciones estables y duraderas con sus clientes, sus fans y, en general, cualquier usuario interesado en la marca. 

Identidad digital: todo lo que nos identifica en el entorno online. 

Data mining: es el proceso de extracción de información significativa de grandes bases de datos


Cloud computing: es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.


Webinar: es un tipo de conferencia, taller o seminario que se transmite por Internet. 

Cursos openware: una publicación digital gratuita y abierta de alta calidad y material educativo de nivel universitario.

2

Ingeniero: pues si no puedes ir a una reunión para la exposición de un proyecto para la construcción de una carretera, puedes utilizar webinar para dar la información sobre ese proyecto desde donde puedas a los señores con los que deberías reunirte físicamente y así lo puedes hacer mediante una videoconferencia.




Profesor: pues en una profesión como esta podríamos utilizar un concepto como los cursos openware donde podríamos colgar apuntes, juegos interactivos o cualquier otra actividad para facilitar el aprendizaje de los estudiantes.

viernes, 31 de enero de 2020

Actividad 2, Tema 3


LINUX


1º. ¿Cuál es el origen del sistema GNU\Linux?
Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

2º. ¿Qué dos elementos fundamentales lo componen?
Kernel, shell

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Fedora, Ubuntu y manjaro

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Reciprocidad, generosidad, promesa y empatía, sí, porque lo primero que hacen es centrarse en sus clientes

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
 Play station 3, Smart tv, frigríficos, amazon, Google, twitter, facabook, Sistemas de control de tráfico, la marina estadounidense, el CERN.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Hay que tener mucho cuidado porque hoy en día hay hackers que pueden intervenir en nuestros teléfonos, debería haber un método de seguridad para parar a estos espías.

miércoles, 22 de enero de 2020

Actividad 1 Tema 2 Dispositivos Hardware

Iphone 7  y Xiaomi redmi note 5A 

IPHONE:
Pantalla 4,7, 750 x 1334 pixels 
Procesador apple 10 fusion 
RAM 2GB 
Almacenamiento: 32 GB, 128 GB, 256 GB 
Cámara: 12MP 
Batería: 1960 mah
OS: IOS 10
perfil: 7,1 mm
peso: 138 g

XIAOMI_: 

Pantalla 5,5'', 
Cámara de 13mp con pdaf
procesador snap-dragon 425 quad-core
ranura para micro SD
batería de 3080 mah
cuerpo ultra fino con pantalla grande, peso 150 g
36 perfiles de belleza inteligente
Dual sim + micro SD, 128 gb de almacenamiento
compatible con 4g en redes disponibles

Actividad 1 Tema 3


ACTIVIDAD DEL SOFTWARE:

1.         ¿Qué significa kernel de un Sistema Operativo?
es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador.

2.         Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.

MacOS Mojave: Se recomienda 8 GB de memoria (RAM) o más. 600 MB de espacio en disco duro.
Windows 10: RAM: 1 GB para 32 bits o 2 GB para 64 bits. Espacio en disco duro: 16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits.
Ubuntu 18.04( GNU/ Linux): Mínimos: Procesador 700 MHz de 64 bits, 1 GB de memoria RAM, 10 GB de disco duro.

macOS mojave
Windows 10
Ubuntu 18.04
RAM
8GB
1GB
1GB
Disco duro
600MB
16GB
10GB

3.         Averigua:
1.       ¿ Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal? Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. SAS

2.       ¿Qué es una partición de disco duro y para qué sirve?

 Se trata de un método en el que crear diferentes espacios dentro de un disco para que quede como si en realidad hubiera más de un disco duro, algo que puedes utilizar para almacenar datos o instalar otros sistemas operativos.


3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?
                                  La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.
Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.
4.         Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

La Inteligencia artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes.
                      El Deep Learning lleva a cabo el proceso de Machine Learning usando una red         neuronal artificial que se compone de un número de niveles jerárquicos. En el nivel inicial de la jerarquía  la red aprende algo simple y luego envía esta información al siguiente nivel. El siguiente nivel toma esta información sencilla, la combina, compone una información algo un poco más compleja, y se lo pasa al tercer nivel, y así sucesivamente.
El Machine Learning, como se ha visto, se describe a menudo como un tipo de técnicas de Inteligencia Artificial  donde las computadoras aprenden a hacer algo sin ser programadas para ello.
5.            Explica qué significan los siguientes términos:
1.  Cortafuegos-firewall
El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

2.  Spyware y pon el enlace a una noticia de ejemplo.
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

3.  Phishing y pon el enlace a una noticia de ejemplo.
se refiere un método fraudulento para pescar datos personales (contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, entre otros) utilizando como cebo una identidad falsa en internet.

4.  Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

5.  Malware del tipo troyano pon el enlace a una noticia de ejemplo.
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.

6.  Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.

6.         Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

Sensibilización y capacitación de empleados, Realizar copias de seguridad fiables de toda la información relevante, Contar con un servidor propio, Instalación de antivirus y antispam.
Como identificar una web segura: Siempre que utilice un sitio web que maneje información privada o financiera, asegúrese de que el sitio sea seguro. Busque un icono de candado. Compruebe que la dirección del sitio web empieza por “https” (en lugar de “http”).




viernes, 25 de octubre de 2019

Actividad 1, tema 1: evolución de las tic


En un futuro nos imaginamos que el mundo no será igual que en la actualidad porque muchas cosas pueden cambiar fácilmente a lo largo de los años. Los humanos somos los responsables de esto, nos dedicamos a transformar el mundo de manera que lo intentamos mejorar a pesar de que no todo sale perfecto, con lo cual, esto puede causar problemas.
Si el siglo XX estuvo marcado por tecnologías como las telecomunicaciones y la informática, en el siglo XXI, gracias a invenciones como Internet, estamos ampliando significativamente el rango de posibilidades al respecto de cómo la tecnología se integra en nuestras vidas, hasta el punto de convertirnos en una especie evolucionada de los seres humanos. Cuando cada vez haya más personas que se propongan una integración de la tecnología dentro de su cuerpo, para convertirse en robots o cuando muchas personas decidan dejar de habitar en la Tierra, para explorar el espacio, el género humano habrá dado un nuevo salto en su evolución, que le llevará a afrontar retos y buscar oportunidades, que hasta ahora tan sólo formaban parte de la ciencia ficción. Los sueños de los autores futuristas comienzan a hacerse realidad en el momento en el que muchas tecnologías se vuelven exponenciales, saliendo del laboratorio para comenzar a aplicarse en todo tipo de situaciones de nuestra vida cotidiana. De esta forma las tecnologías que hasta hace poco estaban restringidas al ámbito científico, espacial o militar, llegan ahora a nuestras vidas con aplicaciones tan concretas como el uso de nanotecnología para crear productos que repelen el agua en los limpiaparabrisas de los coches o el uso de robots y drones para el reparto de productos a domicilio.
la robótica es una de las claras tendencias en el futuro. La posibilidad de que una máquina adopte un aspecto casi humano y sea capaz de operar, casi en su totalidad, como una persona normal es un concepto que intriga, interesa, y al mismo tiempo. Intimida porque la robótica se puede emplear de mala manera, como por ejemplo, sustituyendo los trabajos de los propios humanos, lo cual puede haber un aumento de pobreza en todo el mundo.En cambio si usamos la robótica de buena manera podemos ayudar a mejorar el mundo.