Bienvenidos

Este es el blog de Carlos y Álvaro, relacionado con la asignatura de TIC

martes, 1 de diciembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.

1.-    La caja de herramientas y marcadores ocupa más tamaño en el GNU/Linux que en Windows, en la que solo tiene una barra donde incluye todo.

2.-   La rapidez del sistema operativo. Es más rápido el Windows que el GNU/Linux

3.-   El sistema operativo GNU/Linux tiene varios escritorios, mientras que Windows solo tiene uno




Cita tres aplicaciones que veas en GNU/Linux y cita sus correspondientes en IOS y Windows.

1.- En el S.O. de GNU/Linux podemos encontrar el Writer, que tiene el mismo uso que el Word en Microsoft y el mismo para IOS.

2.- Además, en el S.O. de GNU/Linux navegamos por la web con el Mozilla Firefox, mientras que en el Microsoft lo hacemos con Google Chrome o Internet Explorer, y en IOS podemos es llamado Safari.

3.-Otra aplicación del S.O. de GNU/Linux, dentro del paquete de OpenOffice, al igual que el Writer, podemos hablar de el Calc, que tiene la misma aplicación que el Excel para Microsoft e IOS.

domingo, 29 de noviembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

Al introducir mi nombre en el buscador de Google aparecen como webs información de la empresa de mi padre a  mi nombre, en imágenes aparecen fotos relacionadas con el pádel, de algunos amigos y familiares. Ninguna de la información me perece comprometida o que pudiera perjudicarme a mi o mi entorno. Pero cierto es que hay que tener cuidado con lo que se sube a Internet y redes sociales.

Algunos ejemplo son, Twitter y WhatsApp. Estas dos redes sociales ofrecen medidas de privacidad, en el caso de WhatsApp: puedes omitir tu ubicación, permitir que vean tu foto de perfil solo tus contactos de la agenda y también permite bloquear contactos, entre otras muchas cosas. Twitter por ejemplo permite que la gente solo pueda visitar tu perfil si antes le aceptas una solicitud de seguimiento, esto opción es muy fácil de poner pero no todo el mundo la tienen en cuenta, basta con irse a "mi cuenta" seleccionar la opción de ajustes, luego en el nombre de la cuenta y por último en seguridad donde aparecen diferentes opciones para proteger tu cuenta.
Suplantar la identidad digital de otra persona creando un perfil falso: Las condiciones de uso de algunas redes sociales obligan al usuario a utilizar su nombre real por lo que, si detectan que se trata de un perfil falso, es posible que te cierren la cuenta. La respuesta a esta pregunta variará mucho en función de la intención y el uso que se dé a ese perfil falso.

Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años. artículo 401 del Código Pena.

Difundir la información personal de otro ciudadano (número de teléfono, fotografía, vídeo…) sin tener su consentimiento:  La Constitución Española establece que la intimidad es un derecho fundamental que todas las personas tienen derecho a disfrutar y proteger. El Código Penal, a través del delito de descubrimiento y revelación de secretos, trata de plasmar aquellas conductas que suponen graves atentados contra la intimidad.

“La Sala de Lo Penal del Tribunal Supremo ha ratificado la sentencia impuesta por la Audiencia Provincial de A Coruña que establece una condena de entre siete y veintiún meses de prisión para un total de quince jóvenes que difundieron el vídeo íntimo de una chica sin el consentimiento de ésta, su legítima propietaria”

martes, 24 de noviembre de 2015

"Conceptos de la web 2.0 en 140 caracteres"

      El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.

      La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. El «Internet de las cosas» se refiere a una red de objetos cotidianos interconectados.
       
      El posicionamiento en buscadores (SEO), es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web ,para mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. El community manager, en línea, digital o virtual es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

      Entendemos por “identidad” el conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás. La minería de datos o exploración de datos es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

      La computación en la nube, conocida también como nube de cómputo (del inglés cloud computing), es un paradigma que


permite ofrecer servicios de computación a través de una red, que usualmente es Internet. Una conferencia web o conferencia en línea permite a los asistentes interactuar entre sí. Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real.

      Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor.

      
      La web es, en la actualidad, uno de los elementos más importantes en la vida, véase profesional o la normal de un ser humano. Para buscar cualquier concepto, leer el periódico, divertirnos, ver deportes, o para pasar el tiempo, entre otros, utilizamos la web como medio que nos lleva lo que necesitamos, y por esto es tan preciado, porque hace no tanto tiempo, enlazar conceptos que no tienen ninguna relación entre ellos en un mismo sitio parecía realmente imposible.

       Si nosotros tuviéramos que escoger dos profesiones, serían las de profesor y médico. Para un profesor una de las armas más importantes en la hora de la educación al alumno es la web. En ella puede encontrar todo lo que necesite, desde cualquier tipo de problema o información explicado de una manera más dinámica, como puede ser un vídeo, hasta herramientas para la corrección y comunicación con los padres con un seguimiento diario de sus hijos, que, como hemos hablado antes, parecía imposible no hace mucho tiempo.

      La otra profesión que puede utilizar la web sería la de médico. ¿Quién no ha salido de algún problema buscando lo que necesitaba de la red? Pues igual puede pasar con un profesional de la medicina. La web le puede ayudar a buscar y especializarse en algo que no conozca, como puede ser una enfermedad rara de un paciente que está tratando. También lo puede utilizar para su propia formación como profesional, teniendo así más sabiduría para no tener problema con otro tipo de tratamiento o diagnóstico, ya que algunos de los pacientes necesitan una cura rápida, y, a veces, no hay tiempo para eso.

      

jueves, 12 de noviembre de 2015

Tema 3: Video "Software Libre La comunidad sin amos (Documental)"



1º. ¿Cuál es el origen del sistema GNU\Linux?
     Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.
     Andrew Tanenbaum desarrolló un sistema operativo parecido a Unix (llamado Minix) para enseñar a sus alumnos el diseño de un sistema operativo. Debido al enfoque docente de Minix, Tanenbaum nunca permitió que éste fuera modificado, ya que podrían introducirse complicaciones en el sistema para sus alumnos.
     Un estudiante finlandés llamado Linus Torvalds, constatando que no era posible extender Minix, decidió escribir su propio sistema operativo compatible con Unix.
     En aquellos momentos el proyecto GNU (GNU's Not Unix), que Richard Stallman había iniciado hacía ya casi diez años, comprendía un sistema básico casi completo. La excepción más importante era el kernel o núcleo, que controla el hardware.
     Torvalds decidió aprovechar el sistema GNU y completarlo con su propio núcleo, que bautizó como Linux (Linux Is Not UniX). El sistema conjunto (herramientas GNU y núcleo Linux) forma lo que llamamos GNU/Linux.

2º. ¿Qué dos elementos fundamentales lo componen?
El elemento principal es un núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU y por otro, el conjunto de aplicaciones.
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Distribuciones dirigidas a la biología y a la sanida:
BioSLAX
DebianMed
Fedora Medical
https://www.youtube.com/watch?v=_vpdOiSw-EI



4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Código abierto es la expresión con la que se conoce al software o hardware distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre.
Me parece importante que los usuarios puedan conocer lo que están utilizarlo incluso modificarlo para sacarle el máximo beneficio pero sin fines económicos. Para muchos el término “libre” hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al hecho de poder modificar la fuente del programa sin restricciones de licencia.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Aparatos en casa: Smartphones de ANDROID, Kindle, Router wifi

Grandes empresas: Toyota, IBM, Cisco, Peugeot, Tommy Hilfiger, Carrefour, Dell, Hewlett Packard, Nokia, Ford..

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Antiguamente para espiar a alguien se necesitaba contratar a un detective y era un trabajo complicado y costoso económicamente, pero, hoy en día, las tecnologías han facilitado el espionaje y como consecuencia han disminuido nuestra privacidad. Por ejemplo, nuestros smartphones proporcionan datos similares (como lugar y hora) a terceros.
 Los servicios secretos tienen la capacidad para espiar nuestras comunicaciones. Pero lo cierto es que no es la NSA o el FBI quién está más interesada en espiarnos a través del móvil, sino gente mucho más cercana a nosotros: tu jefe, tu pareja, tus padres…
 Parece ser que la única solución para evitar este seguimiento es tomar una medida radical: no utilizar el teléfono móvil o dejarlo en casa cuando salimos a la calle.

martes, 10 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

1.- ¿Qué significa kernel?

El Kernel o núcleo, es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora y encargado de gestionar recursos, a través de servicios de llamada al sistema, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.
 Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

2.-  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.


Windows 7
Windows 10
OS X v10.11
Ubuntu 15.10
Memoria RAM
1 GB     32 bits
2 GB     64 bits
1 GB     32 bits
2 GB     64 bits
1 GB
1 GB
Disco duro
16 GB     32 bits
20 GB     64 bits
16 GB                SO de 32 bits
20 GB             SO de 64 bits
5GB
15 GB

3.-  Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE:  (Integrated Development Environment - Entorno integrado de desarrollo). Aplicación compuesta por un conjunto de herramientas  útiles para un programador.

SATA: (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.

4.-  ¿Qué es una partición de disco duro y para qué sirve?

Se trata de una división dentro de una unidad de almacenamiento física con su propio sistema de archivos. Sirve para que aunque tengas tan solo un disco duro físico conectado, el sistema tratará a cada partición como si fuese un disco duro independiente.

5.-  ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Aplicando un concepto amplio, podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.

Las nuevas versiones de los sistemas informáticos incluyen opciones que permiten modificar, en parte, la apariencia de los programas y la forma de comportarse. Configurándolas  adecuadamente podemos conseguir una interfaz personalizada que se adapte no solamente a los criterios estéticos del usuario, sino también a las necesidades de una persona con discapacidad.
           
6.-  ¿Qué significan las siglas WiFi?¿y WiMAX?

Wifi: Realmente no fue ninguna abreviatura en primera instancia, pero de modo popular ha acabado dándosele el significado de Wireless Fidelity, la cual no se da desde su origen ni es verdadera.
           
WiMax: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)

7.-  ¿Es seguro el WhatsApp? Explica por qué.

Según estudios realizados, se ha llegado a la conclusión de que no es seguro por los siguientes aspectos:

1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.


2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.

6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.

7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.

8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

8.-  ¿Cómo se actualiza una distribución GNU\Linux?

-Actualizando desde la terminal. Para actualizar a la última versión estable de nuestra distro Linux favorita, siempre basada en Debian, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes:

       sudo update-manager –devel-release

Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarla en el sistema, así de fácil y sencillo.

-Actualizando mediante ALT+F2. Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release

Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación. Si la terminal te diera un error del tipo que update-manager no está instalado, lo tendremos que instalar desde la propia terminal usando esta orden:
       sudo apt-get install update-manager

9.-  Explica cómo se comparte en una red en Windows.

La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.

Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón InicioImagen del botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas.

10.-  Explica qué significan los siguientes términos:
           1.  Cortafuegos-firewall
    Un cortafuegos ( o firewall en inglés) se trata de un software que controla las conexiones
que se realizan a internet desde o hasta tu ordenador.

            2.  Spyware
     Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

            3.  Phishing
    Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

           4.  Malware del tipo: gusano (worm), troyanos
    Troyano: Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro software de control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema.

    Worms: También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a
través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello.

          5.  Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


Ejemplo:

POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA, CONTACTOS !!!
En los próximos días, debes estar atent@: No abras ningún mensaje con un archivo anexo llamado: Invitación de hi 5, independientemente de quien te lo envíe. Es un virus que abre una antorcha olímpica que quema todo el disco duro C de la computadora. Este virus vendrá de una persona conocida que te tenía en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos.



Es preferible recibir 25 veces este correo que recibir el virus y abrirlo.. Si recibes el mensaje llamado: Invitación de hi 5, aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Un nuevo virus ha sido descubierto recientemente que ha sido clasificado por Microsoft como el virus más destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro, donde la información vital de su función es guardada.


11.-  Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.

 No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.

 Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.

 Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.

 Cuidado con los archivos que llegan por email

Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble clic sobre el archivo adjunto del email entrante).