La Ardilla Voladora
salvemos a las ardillas voladoras
LA ARDILLA VOLADORA
martes, 7 de marzo de 2017
RESUMEN TEMA 3
Software
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Tipos de software
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Tipos de software
Software de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros.
Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Como ejemplo se pueden tomar editores de texto, enlazadores, depuradores, intérpretes, entre otros.
Software de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo.
Sistema OperativoSoftware principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware.
- Mac
- GNU/Linux
- Microsoft Windows
- GNU/Linux
- Microsoft Windows
Software MaliciosoCódigo maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Tipos de software malicioso
VirusLos podríamos considerar los padres de todos los malware. Se trata de un tipo de programa que se instala en tu ordenador sin tu autorización y que altera su funcionamiento.
SpywareConocidos comúnmente como espías, son programas cuyo objetivo es recolectar información personal tuya sin que lo sepas y enviarla a su creador. Evidentemente el creador tendrá intenciones fraudulentas.
TroyanoComo su nombre indica, hacen uso del engaño para llegar hasta nosotros sin delatarse. Parece inofensivo pero dentro puede contener la caja de Pandora. Un programa de este tipo puede manipular nuestros archivos, borrarlos e incluso pasar el control del ordenador a un tercero, para pesadilla nuestra. A diferencia de los virus no se propaga de un ordenador a otro.
Tema 4. Actividad 2. Protege tu Identidad Digital
1ª. Busca
tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que
aparezca toda esa información sin filtrar –fotos, videos, dirección,
amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un
futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar
este apartado en un par de líneas y si has tomado alguna decisión concreta al
respecto.
No, no estamos de
acuerdo porque creemos que tu información personal tendría que estar
privatizada de por si.
Si, si veo un
riesgo para mí o mis seres porque si se meten en mi perfil hay fotos en la que
aparecen mis amigos o mi familia y es un
riesgo el que hagan un uso indebido de esas fotos.
Y para mi futuro profesional
creo que depende de perfil que hayas
tenido te puede afectar o no, pero en general creo que pueden darse casos en
que no te contraten por meterse en tu perfil.
Esto me ha hecho
pensar que tenemos que pararnos dos veces antes de subir algo a la red porque
nos puede pasar factura y he decidido pues eso, pensármelo dos veces antes de
subir cualquier tontería porque todo eso se queda guardado.
2ª. Selecciona de entre las siguientes webs dos que uses habitualmente:
-Youtube
-WhatsApp
A) En whastapp puedes poner tu perfil para que solo puedan ver
tu foto de perfil y la última conexión solo tus contactos claro está que tengan
tu número si no, no pueden acceder otras personas y en youtube solo puedes
poner los videos que subas en privado para que solo lo veas tu o los que tu quieras.
B) En whatsapp como ya he dicho puede
poner tu foto de perfil y tu ultima conexión en privado y para hacer eso tienes
que hacer:
1.- abre la app
2.-abres el menú de ajustes
3.-le
das a cuenta
4.-pulsas privacidad
5.-
ya seleccionas lo que no quieran que vean los demás
3º. Indica paso a paso cómo modificar las
opciones de privacidad en un navegador que uses habitualmente: dejar de
recordar contraseñas, dejar de recordar el historial,…
1.- Haz click en el icono de menú de chrome
situado en la esquina superior derecha de la ventana del navegador.
2.- Haz click en configuración
3.- En la parte inferior de la página, haz
click en mostrar configuración avanzada.
4.- En privacidad, desmarca las opciones de
privacidad que ya no quieras. Cuando se desactiva la opción de privacidad, no
se envía a google la información indicada en esa opción.
4º. Busca y redacta en la misma entrada cuáles
son las penas que se imponen en España, según el código penal por:
Suplantar la identidad digital de
otra persona creando un perfil falso:
Se podría encuadrar en la Usurpación del estado civil regulado en el artículo
401 del vigente Código Penal que prevé lo siguiente: “El que usurpare
el Estado Civil de otro será castigado
con la pena de prisión de seis meses a tres años."
Suplantar la identidad digital de otra persona
apropiándose de su cuenta o datos:
Una vez el individuo ha accedido al perfil o a la cuenta del otro si se
hace pasar por el verdadero titular de la misma estará cometiendo un delito de
usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con
pena de prisión desde 6 meses hasta 3 años.
Difundir la información personal de otro ciudadano
(número de teléfono, fotografía, video…) sin tener su consentimiento:
Será castigado con una pena de prisión de tres meses a un año —o multa de
seis a 12 meses— quien, “sin autorización de la persona afectada, difunda,
revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”
Actividad 3. Tema 3.
Diferencias de Windows a Linux
- Encontramos la barra de tareas en la parte superior de la pantalla.
- Se acceden a los progamas mediante Aplicaciones, Lugares y Sistema.
- Linux no cuenta con un botón de inicio.
Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres.
- Web 2.0Sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. En él se permite a los usuarios interactuar y colaborar entre sí, como creadores de contenido, en una comunidad virtual.
- Web semántica
Conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. - Internet de las cosas
Concepto que se refiere a la interconexión digital de objetos cotidianos con Internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a Internet más “cosas u objetos” que personas. - Técnicas SEO
Proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. - Community manager
Profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet, creando y manteniendo relaciones estables y duraderas con sus clientes. - Identidad Digital
rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es la consecuencia de la Web 2.0. - Data Mining
Conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto. - Cloud computing (o computación en nube)
Consiste en la posibilidad de ofrecer servicios a través de Internet. La computación en la nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet, sin preocuparse por poseer la capacidad suficiente para almacenar información en nuestro ordenador. - WebinarVídeo-seminario o vídeo-conferencia Online que se realiza a través de un Software y que te permite impartir una clase a través de Internet.
- Cursos Openware
La publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.
- Como comerciante podría usar la Webinar para informar sobre el producto que se va a vender.
- Como maestro, los cursos Openware serían un buen método para compartir materiales docentes y así enseñar a distintos usuarios.
- Como maestro, los cursos Openware serían un buen método para compartir materiales docentes y así enseñar a distintos usuarios.
lunes, 13 de febrero de 2017
Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"
1º. ¿Cuál es el origen del sistema GNU\Linux?
- El
proyecto GNU, que se inició en 1983 por Richard Stallman,11 tiene
como objetivo el desarrollo de un sistema operativo completo similar a Unix y
compuesto enteramente de software libre. La historia del núcleo Linux está
fuertemente vinculada a la del proyecto GNU. En 1991 Linus
Torvalds empezó a trabajar en un reemplazo no comercial para MINIX12 que más
adelante acabaría siendo Linux.
Cuando
Torvalds presentó la primera versión de Linux en 1992, el proyecto GNU ya había
producido varias de las herramientas fundamentales para el manejo del sistema
operativo, incluyendo un intérprete de comandos, una biblioteca C y
un compilador, pero como el proyecto contaba con una infraestructura para
crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era
lo suficientemente maduro para usarse, se optó por utilizar Linux para poder
continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de
cooperación entre desarrolladores. El día que se estime que Hurd es
suficientemente maduro y estable, será destinado a reemplazar a Linux.
De este
modo, el núcleo creado por Linus Torvalds, quien se encontraba
por entonces estudiando Ingeniería Informática en la Universidad
de Helsinki, llenó el "espacio" final que quedaba en el sistema
operativo de GNU.
2º. ¿Qué dos elementos fundamentales lo componen?
Kernel y GNU.
3º. Busca en internet nombres de dos o
tres distribuciones de Linux e incluye algún enlace que muestre
un vídeo de alguna de ellas.
Centos y fedora. Vídeo.
Centos y fedora. Vídeo.
4º. ¿Qué valores defiende la comunidad Open Source?¿Te
han parecido valiosos?¿Por qué?
Defiende la libertad de los usuarios de usar un software determinado sin tener que pagar por él, de manera que cualquier usuario pueda usar un software libremente. Sinceramente, es una idea bastante positiva ya que la gente puede tener un software completamente gratis.
Defiende la libertad de los usuarios de usar un software determinado sin tener que pagar por él, de manera que cualquier usuario pueda usar un software libremente. Sinceramente, es una idea bastante positiva ya que la gente puede tener un software completamente gratis.
5º. Investiga qué aparatos de los que tienes en
casa usan software basado en GNU\Linux y
qué grandes empresas lo utilizan.
Aparatos domésticos: Móviles Android y router.
Empresas: Peugeot, Dell Nokia Toyota, Cisco, y Nokia.
Aparatos domésticos: Móviles Android y router.
Empresas: Peugeot, Dell Nokia Toyota, Cisco, y Nokia.
6º. Relaciona mediante un breve comentario este
tema con los casos de espionaje entre países a través de los teléfonos móviles
de sus dirigentes.
Hoy en
día, nuestra seguridad ha cambiado así como nuestra privacidad. Todos nuestros
datos están en la red, por lo tanto, nuestra seguridad ha ido disminuyendo
desde la aparición de Internet. El espionaje ha sido facilitada debido a
este hecho.
Etiquetas:
2017,
Actividades,
blog,
ESCOLAPIOS,
Tema 3,
TIC,
TIC2017
sábado, 28 de enero de 2017
Actividad 1 Sistemas Operativos del Tema 3
- 1. ¿Qué significa kernel?
En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado.2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 16.04 (GNU\Linux) y crea una tabla comparativa entre los 4.SORAM MÍNIMACAPACIDAD DISCO DUROWindows 71GB (32 bits) / 2 GB (64 bits)16 GB (32 bits) / 20 GB (64 bits)Windows 101 GB (32 bits) / 2 GB (64 bits)16 GB (32 bits) / 20 GB (64 bits)OS X v10.112 GB7 GBUbuntu 16.041 GB16 GB3.4. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE
El disco duro IDE (Integrated Device Electronic), es un dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información a altas velocidades por medio de pequeños electroimanes (también llamadas cabezas de lectura y escritura), sobre un disco cerámico recubierto de limadura magnética.
SATA
Serial SATA, S-ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA.5. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash). Sirve para alojar y organizar archivos mediante un sistema de archivos.6. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
El Centro de accesibilidad es una ubicación central que puede usar para activar y establecer la configuración y los programas de accesibilidad disponibles en Windows. Puede ajustar la configuración para facilitar la visualización en el equipo, el uso del mouse y el teclado, y el uso de otros dispositivos de entrada. También puede contestar algunas preguntas acerca de su uso diario del equipo que ayudarán a Windows a recomendarle configuraciones y programas de accesibilidad.7. ¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave8. ¿Es seguro el WhatsApp? Explica por qué.
No es seguro del todo, ya que está relacionado con internet, donde nada es seguro. Sin embargo WhatsApp ha estado configurándose para hacerlo más seguro.9. ¿Cómo se actualiza una distribución GNU\Linux?
Mediante synaptics o un gestor de actualizaciones. Si se hace desde la terminal, se deben usar dos comando: sudo apt-get update y sudo apt-get upgrade.10. Explica cómo se comparte en una red en Windows.1.- Seleccionamos la carpeta o directorio que deseamos compartir en red y pulsamos sobre ella con el botón derecho del ratón seleccionando la opción de Compartir con… Usuarios específicos.2.- Se nos abre un cuadro donde deberemos elegir con que equipos de nuestra red compartir la carpeta y su contenido. Nuestra intención es compartir el contenido con todos los equipos conectados a nuestra red, por lo tanto seleccionamos en el desplegable superior Todos y Agregar. Bajo la opción de Nivel de Permiso, podremos configurar los permisos otorgados a esos equipos. Por defecto aparece el de Lectura, es decir, los equipos conectados a nuestra red podrán ver los archivos compartidos pero no podrán manipularlos, borrarlos o subir nuevo contenido a la carpeta compartida en red. Pulsando sobre la flecha podremos cambiar el tipo de Permiso.3.- Tras pulsar en Compartir, Windows 10 configurará la carpeta para compartirla en red y que sea accesible a todos los equipos que se conecten a nuestra red doméstica.4.- Por último, debemos acceder desde el Panel de Control de nuestro equipo a las opciones del Centro de redes y recursos compartidos, y pulsamos sobre Cambiar configuración de uso compartido avanzado que vamos a encontrar a la izquierda de la pantalla. Dentro de las opciones que se abren, al final del todo y dentro de campo Todas las redes, deberemos marcar la opción de Desactivar el uso compartido con protección por contraseña. De esta manera evitaremos que Windows no nos solicite un usuario y contraseña cuando intentemos acceder a las carpetas compartidas en red desde otro equipo.11. Explica qué significan los siguientes términos:· Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.· Spyware: El spyware o programa econsentimiento del propietario del ordenador.spía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento requerido.· Phishing: Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.· Malware del tipo: gusano (worm), troyanos: También llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.· Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet. Un ejemplo sería un anuncio engañoso de spam para vender productos o simplemente meter virus.Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.Medidas de seguridad.· Hacer una copia (backup) de los discos originales del sistema operativo de la computadora y protegerlos para lectura solamente; guardar los discos originales.· No trabajar con los discos originales de los programas obtenidos. Al obtener un programa en discos originales sáquele copia. Use la copia para evitar que los discos originales se dañen.· De ser posible, proteja todos sus archivos ejecutables para lectura solamente.· Evite usar cualquier programa de origen desconocido en su computadora. Pueden estar contaminado.· Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de un programa antivirus.· Evite en lo máximo que otras personas usen su computadora personal. La máquinas más propensas a ataques de los virus son las que tienen varios usuarios.
Una web falsa suele usar una mala ortografía, crear gran cantidad de redirecciones, no suele ser muy organizado y en cuanto a webs de compra y venta, si todos los descuentos son del 60% es una mala señal.
Etiquetas:
2017,
Actividades,
blog,
ESCOLAPIOS,
Tema 3,
TIC,
TIC2017
Suscribirse a:
Entradas (Atom)