martes, 7 de marzo de 2017

Chiste

Resultado de imagen de chistes sobre ardillas

RESUMEN TEMA 3

Software
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.

Tipos de software
Software de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros.
Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Como ejemplo se pueden tomar editores de texto, enlazadores, depuradores, intérpretes, entre otros.
Software de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo.
Sistema OperativoSoftware principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware.
- Mac
- GNU/Linux
- Microsoft Windows
Software MaliciosoCódigo malignosoftware maliciososoftware dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Tipos de software malicioso
VirusLos podríamos considerar los padres de todos los malware. Se trata de un tipo de programa que se instala en tu ordenador sin tu autorización y que altera su funcionamiento.
SpywareConocidos comúnmente como espías, son programas cuyo objetivo es recolectar información personal tuya sin que lo sepas y enviarla a su creador. Evidentemente el creador tendrá intenciones fraudulentas.
TroyanoComo su nombre indica, hacen uso del engaño para llegar hasta nosotros sin delatarse. Parece inofensivo pero dentro puede contener la caja de Pandora. Un programa de este tipo puede manipular nuestros archivos, borrarlos e incluso pasar el control del ordenador a un tercero, para pesadilla nuestra. A diferencia de los virus no se propaga de un ordenador a otro.

Tema 4. Actividad 2. Protege tu Identidad Digital

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto. 

No, no estamos de acuerdo porque creemos que tu información personal tendría que estar privatizada de por si.

Si, si veo un riesgo para mí o mis seres porque si se meten en mi perfil hay fotos en la que aparecen mis amigos o mi familia y  es un riesgo el que hagan un uso indebido de esas fotos.

Y para mi futuro profesional creo  que depende de perfil que hayas tenido te puede afectar o no, pero en general creo que pueden darse casos en que no te contraten por meterse en tu perfil.

Esto me ha hecho pensar que tenemos que pararnos dos veces antes de subir algo a la red porque nos puede pasar factura y he decidido pues eso, pensármelo dos veces antes de subir cualquier tontería porque todo eso se queda guardado.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

-Youtube
-WhatsApp

A)    En whastapp puedes poner tu perfil para que solo puedan ver tu foto de perfil y la última conexión solo tus contactos claro está que tengan tu número si no, no pueden acceder otras personas y en youtube solo puedes poner los videos que subas en privado para que solo lo veas tu o  los que tu quieras.
B)     En whatsapp como ya he dicho puede poner tu foto de perfil y tu ultima conexión en privado y para hacer eso tienes que hacer:

             1.- abre la app
             2.-abres el menú de ajustes
             3.-le das a cuenta
             4.-pulsas privacidad
             5.- ya seleccionas lo que no quieran que vean los demás

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

1.- Haz click en el icono de menú de chrome situado en la esquina superior derecha de la ventana del navegador.
2.- Haz click en configuración
3.- En la parte inferior de la página, haz click en mostrar configuración avanzada.
4.- En privacidad, desmarca las opciones de privacidad que ya no quieras. Cuando se desactiva la opción de privacidad, no se envía a google la información indicada en esa opción.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

Suplantar la identidad digital de otra persona creando un perfil falso: 
Se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será  castigado con la pena de prisión de seis meses a tres años."

Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos:
Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.

Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: 

Será castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”

Actividad 3. Tema 3.

Diferencias de Windows a Linux

- Encontramos la barra de tareas en la parte superior de la pantalla.




- Se acceden a los progamas mediante Aplicaciones, Lugares y Sistema.



- Linux no cuenta con un botón de inicio.

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres.

  1. Web 2.0
    Sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. En él se permite a los usuarios interactuar y colaborar entre sí, como creadores de contenido, en una comunidad virtual.
  2. Web semántica
    Conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
  3. Internet de las cosas
    Concepto que se refiere a la interconexión digital de objetos cotidianos con Internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a Internet más “cosas u objetos” que personas.
  4. Técnicas SEO
    Proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.
  5. Community manager
    Profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet, creando y manteniendo relaciones estables y duraderas con sus clientes.
  6. Identidad Digital
    rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es la consecuencia de la Web 2.0.
  7. Data Mining
    Conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto.
  8. Cloud computing (o computación en nube)
    Consiste en la posibilidad de ofrecer servicios a través de Internet. La computación en la nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet, sin preocuparse por poseer la capacidad suficiente para almacenar información en nuestro ordenador.
  9. WebinarVídeo-seminario o vídeo-conferencia Online que se realiza a través de un Software y que te permite impartir una clase a través de Internet.
  10. Cursos Openware
    La publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.
- Como comerciante podría usar la Webinar para informar sobre el producto que se va a vender.
- Como maestro, los cursos Openware serían un buen método para compartir materiales docentes y así enseñar a distintos usuarios.