domingo, 19 de marzo de 2017

Protege tu identidad digital




1ª. Busca tu nombre y apellidos en Google 


No tengo ningún problema al respecto porque la información que aparece sobre mi es aceptable, es decir, aparece publicidad sobre las actividades deportivas que he realizado a lo largo de mi vida y creo que muestra una buena imagen sobre mi, pero esto sucede en mi caso. Por otro lado pienso que Internet publica muchas cosas de las que o somos conscientes porque en parte aunque me beneficie no recuerdo el momento en el que he aceptado que se introduzca esta información en la web.


2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-       
-                       Twitter          Whatsapp
-          Resultado de imagen de twitter y whatsapp
-          
-        
Explicad de esas dos webs seleccionadas:
a)      Cuáles son las opciones de privacidad En el caso de Twitter y Whattsap nuestra información queda dispersa en la nube, como en cualquiera red social. Puedes unir unas y otras, por ejemplo si vas a añadir una foto a Instagram te ofrece vincular ambas cuentas y ambos datos por lo que en realidad no se sabe dónde pueden parar esos datos. Whatsapp cuenta con un sistema de 
b)      Indica los pasos para limitar la información que compartes  ejemplo en Twitter; Entras en tu perfil, señalas ajustes, accedes a configuración, entras en privacidad  y aparece la posibilidad de proteger tus tweets, recibir mensajes directos de cualquiera, mostrar contenido multimedia etc..

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…
  1. Abre Chrome en el ordenador.
  2. En la parte superior derecha, haz clic en Más :  Configuración.
  3. En la parte inferior de la página, haz clic en: Mostrar configuración avanzada.
  4. En "Privacidad", modifica tu configuración:
    • Para administrar cómo gestiona Chrome el contenido y los permisos de los sitios web, haz clic en: Configuración de contenido.
    • Para eliminar información de tu actividad de navegación, como el historial, las cookies o las contraseñas guardadas, haz clic en: Borrar datos de navegación.
    • Desactiva las casillas de las opciones de privacidad que no necesites.
4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:


  • Suplantar la identidad digital de otra persona creando un perfil falso 
  • Cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
  • Se está infringiendo la ley, ya que está cometiendo un delito de lesión de privacidad, es decir, una forma de revelación de secretos, contemplado en el artículo 197 del Código Penal como “Hackering”. Suele ser normal que para acceder a estos perfiles el usurpador haya dañado algún sistema informático o robado contraseñas, lo que se considera un delito de daños a redes, soportes o sistemas informáticos, recogido en el artículo 264 del Código Penal. 
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  
  • Se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión. 

Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados:

      En el artículo 197.7 del código penal: Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona.

     Si el acto delictivo es que una persona se mete en un perfil personal, habiendo robado contraseñas o cuentas, también se está infringiendo la ley, ya que está cometiendo un delito de lesión de privacidad, es decir, una forma de revelación de secretos, contemplado en el artículo 197 del Código Penal como “Hackering”(pena de hasta 7 años). Suele ser normal que para acceder a estos perfiles el usurpador haya dañado algún sistema informático o robado contraseñas, lo que se considera un delito de daños a redes, soportes o sistemas informáticos, recogido en el artículo 264 del Código Penal (pena de hasta 5 años).
enlace

     Si se crea un perfil falso y se utiliza información personal de la persona suplantada, como puede ser una fotografía, se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.

enlace

lunes, 13 de marzo de 2017

Software Libre, la comunidad sin amos"

Software Libre, la comunidad sin amos



1º. ¿Cuál es el origen del sistema GNU\Linux? 

GNU/Linux se inició como una alternativa libre y abierta a Unix, su objetivo era estar compuesto completamente de software libre

2º. ¿Qué dos elementos fundamentales lo componen?

Un núcleo y un sistema de ventanas: GNOME y KDE

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Ubuntu:  https://www.youtube.com/watch?v=kWpXJKlPVM8
Tails: https://www.youtube.com/watch?v=7rvFJbLUc8I
Debian: https://www.youtube.com/watch?v=y7UuTTMCFJo

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Reciprocidad, generosidad y empatía: son los tres valores heredados del movimiento open source capaces de generar una verdadera transformación cultural en las organizaciones y en la sociedad.
Sí, porque todos tenemos que ponernos en la situación de los demás porque no sabemos si en algún momento nos podrá pasar algo igual o parecido a lo que les puede pasar a los demás y a todos nos gustaría que nos ofrecieran sus ayudas y se pusieran en nuestro lugar.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
 
Algunos moviles, los coches de toyota, muchos ordenadores y muchos drones...

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


Como varias compañías importantes están dirigidas por este software puede crear vínculos entre estas diferentes cadenas telefónicas que en casos extremos pueden llegar al espionaje de los sistemas operativos y el robo de archivos para “ganar” en su lucha constante en el mercado, aunque esto en algunos casos puede llegar a dañar la privacidad de los clientes que frecuentan las marcas.

domingo, 5 de febrero de 2017

SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS


  1. ¿Qué significa kernel?
Un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
También se encarga de decidir qué programa podrá usar un dispositivo de hardware. Los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporcionar una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.
  1. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 16.04 (GNU\Linux) y crea una tabla comparativa entre los 4.

Windows 7
Windows 10
OS X v10.11
Ubuntu 16.04
M. RAM
1 GB de RAM (32 bits)
1 GB de RAM
 (32 bits)
2 GB de RAM

512 MB RAM

2 GB de RAM
 (64 bits)
2 GB de RAM
 (64 bits)
Disco Duro
16 GB disco duro (32 bits)
16 GB disco duro (32 bits)
7 GB
7 GB de disco duro.
20 GB disco duro (64 bits)
20 GB disco duro (64 bits)

  1. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE y SATA son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics" (electrónica de dispositivo integrado), mientras que SATA es sinónimo de "Serial Advanced Technology Attachment" (tecnología serial avanzada adjunta).
  1. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
  1. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

     Podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
      Las nuevas versiones de los sistemas informáticos incluyen opciones que permiten modificar, en parte, la apariencia de los programas y la forma de comportarse. Configurándolas adecuadamente podemos conseguir una interfaz personalizada que se adapte no solamente a los criterios estéticos del usuario, sino también a las necesidades de una persona con discapacidad.
  1. ¿Qué significan las siglas WiFi?¿y WiMAX?
Wi-Fi es originalmente una abreviación de la marca comercial Wireless Fidelity, que en inglés significa 'fidelidad sin cables o inalámbrica'.
WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el Acceso a Microondas) es una novedosa forma de transmisión de datos usando microondas de radio.
  1. ¿Es seguro el WhatsApp? Explica por qué.
Puede ser segura según tu la uses: La «app» propiedad de Facebook ha implementado por defecto un sistema de cifrado de extremo a extremo -«end to end», en inglés-, que permite a sus más de mil millones de usuarios mantener conversaciones seguras y privadas, tanto en los mensajes de texto como en las llamadas. Para ello ha trabajado con la firma especializada Open Whisper System. Y, tras dos años de colaboración, ha sido ahora, en el marco de la polémica en torno al caso del iPhone de la matanza de San Bernardino (California) que ha enfrentado a Apple y al FBI, cuando se ha hecho extensible este sistema.
  1. ¿Cómo se actualiza una distribución GNU\Linux?
Uno de los puntos importantes a tener en cuenta por todo usuario Linux, es que también hay que mantenerlo actualizado para elevar los niveles de seguridad y mantener la estabilidad del sistema, sólo que, como es un trabajo cooperativo, las actualizaciones surgen casi a diario y, a diferencia de Windows, el usuario puede elegir qué desea actualizar.
            Linux cuenta con la opción de actualizar todo de manera simultánea, sin tener que actualizar primero el sistema para obtener las mejoras de las aplicaciones.
- Tipos de actualización en Linux:
En los sistemas Linux, existen dos tipos de actualizaciones diferentes bien definidas:
Actualizaciones nuevas: Es una búsqueda total de las actualizaciones disponibles a través de cada uno de los repositorios de las distribuciones Linux.
Actualizaciones de paquetes: Se utiliza para actualizar sólo los paquetes indicados por el usuario, sin tocar otras aplicaciones o el sistema en general. Son muy útiles para dar retoques simples a nuestro sistema.
En los sistemas Linux existe la posibilidad de actualizar lo que el usuario requiere y no lo que el fabricante desea, ya que se tiene total libertad de mantener los sistemas orientados a las necesidades exclusivas de los usuarios.
También, debemos destacar que algunas distribuciones cuentan con las llamadas actualizaciones automáticas, que a diferencia de las de Windows, estas no se instalan solas, sino que informan al usuario que existen actualizaciones disponibles para ciertos paquetes y es al final el administrador del sistema o el usuario, el que decide si la actualización se hace o no.

  1. Explica cómo se comparte en una red en Windows.
Podemos utilizar cualquier carpeta para ser compartida en red, pero recomendamos que sea una carpeta presente en el directorio raíz del disco duro.
        Una vez hayamos decidido la carpeta que deseamos compartir, la buscamos con el explorador de Windows.
         Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre ella, y seleccione la opción Propiedades y la pestaña Compartir, donde debe marcar el botón Uso compartido avanzado....
Tras pedirnos por seguridad una confirmación (respondemos afirmativamente) se abrirá una nueva ventana titulada Uso compartido avanzado. Hacemos clic en la casilla Compartir esta carpeta.
El nombre de la carpeta en el disco duro, y el nombre con el que será compartida en red no son iguales (no es necesario que lo sean, podemos elegir un nombre diferente). Escribimos en la casilla Nombre del recurso compartido el nombre con el que será compartida en red. Recomendamos que no utilice signos, acentos ni espacios en blanco.
Pulsamos ahora el botón Permisos y se abrirá una nueva ventana, donde podemos configurar exactamente qué usuarios de su red local podrán leer y modificar archivos de esta carpeta compartida. Para no complicarse, observamos que inicialmente Windows marca en la parte superior al grupo Todos, y en la parte inferior tiene marcadas las casillas que dan permisos de Cambiar y Leer en la columna Permitir. Si por ejemplo deseamos que sus usuarios sólo puedan Leer (pero no modificar o borrar los archivos) desmarcaríamos la casilla Leer.
Si lo deseamos, podemos usar el botón Agregar... y realizar una configuración detallada diferente para cada usuario de su red local. Igualmente, podemos usar la columna Denegar para prohibir a ciertos usuarios el acceso.
 Acepte y cierre las tres ventanas que tiene abiertas. Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.
  1. Explica qué significan los siguientes términos:
    1. Cortafuegos-firewall à es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    2. Spyware à El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
    3. Phishingà Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
    4. Malware del tipo: gusano (worm), troyanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
 - Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños (el caballo de Troya). Pueden realizar diferentes tareas. Crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.

5        HOAX: correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
  1. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas, y cómo identificar una web segura.
- Protección a través del número de cliente y la del generador de claves dinámicas.
- Tener el sistema operativo y el navegador Web actualizados.
- Instalar un antivirus y un firewall, y configurarlos para que se actualicen automáticamente.
- Utilizar una cuenta de usuario con privilegios limitados (la cuenta de administrador sólo cuando sea necesario cambiar la configuración o instalar un nuevo software).

- Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Hay que asegurarse de que proceden de un sitio de confianza.

domingo, 29 de enero de 2017

Máquina Virtual



MÁQUINA VIRTUAL

1 CITA TRES DIFERENCIAS:

-Los widgets de la pantalla de inicio
-El navegador
-Los programas de edición

2 CITA SUS CORRESPONDIENTES

-Navegador web Firefox - Internet Explorer - Safari
-LibreOffice Writer - Word2016 - Keynote
-Amazon - Play Store - App Store



martes, 10 de enero de 2017

Resumen Tema 3


Resumen Tema 3
Software: Sistemas Operativos
·       Definición: Lógica de una computadora digital que hacen posibles tareas específicas.
·       Funciones del software: Sistema, programación y ampliación.
·         Programa: Conjunto de instrucciones que realizarán una o varias tareas.
·         Tipos de software según sus derechos de propiedad:
Freeware
Shareware
Propietario
Oculto
Libre
Open Source
·         Tipos de software: LIBRE: Respeta la libertad del usuario y una vez adquirido puede ser modificado y redistribuido libremente.

·         LICENCIA: Autorización formal con carácter contractual. (GNU-GPL),(BSD),(MPL).
·         MOTIVACIONES: Ética, actitud solidaria. Pragmática, ventajas técnicas y económicas.
·         PRIVATIVO/PROPIETARIO:  El usuario tiene limitaciones para modificarlo. Acceso a su código restringido.
·         Sistemas Operativos: Interfaz entre los dispositivos y los programas para utilizar un computador.
Confiabilidad
Estabilidad
Seguridad
Soporte
Rapidez

·         Tipos de software: Windows, Mac, Hp…
·         En Pcs el más usado: Windows
·         En móviles: IPhone
·         SOFTWARE MALICIOSO/ MALWARE: Objetivo de infiltrarse y dañar una computadora.
·         Virus: reemplaza archivos, toma el control.
·         Gusano (IWorm): Reside en la memoria y se duplica a sí mismo, necesita una red.
·         Troyano: Se presenta como inofensivo y ejecuta daños, robo de datos, espionaje.
·         SPYWARE: Recopila información para las agencias de publicidad-
·         ADWARE: Muestra publicidad por ventanas emergentes.
·         HIJACKERS: Cambios en el navegador, ventana de inicio.
·         PHISHING: Estafas cibernéticas, información personal. Se hace pasar por un asesor.
·         HOAXES (BULOS): Captar direcciones de correo, distribuido en cadena.

Hay diferentes tipos para protegerse ante estos virus. Y hay muchos otros que se dan con menos frecuencia.
    

martes, 29 de noviembre de 2016

Resumen Apuntes. Tema 2


RESUMEN APUNTES . TEMA 2.

Código Binario

   1. BIT: Acrónimo de Binary Digit (Dígito Binario). Es un dígito del sistema de numeración binario.

Combinaciones de Bits: Teniendo un bit se pueden representar dos valores, el 1 y el 0.
Valor de posición: Al desplazarse un bit hacia la izquierda, vale doble y hacia la derecha, la mitad.
Bits más o menos significativos: Es más significativo un bit (MSB) cuando tiene mayor peso (valor) en el conjunto. Es menos significativo un bit (LSB) cuando tiene menor peso (valor) en el conjunto.

  2. SISTEMA BINARIO : Sistema de numeración en el que los números se representan utilizando solo las cifras 0 y 1 (Historia, representación y aplicación).

  • Conversión binario y decimal:  
- Decimal a binario
- Con decimales a binario
- Binario a decimal
- Parte fraccionaria binaria de Binario a decimal
  • Operaciones con numeros binarios:
- Suma
- Resta 
- Producto
- División
  • Conversión entre binario y octal:
-Binario a octal
- Octal a binario
  • Conversión entre binario hexadecimal:
- Binario a hexadecimal
- Hexadecimal a binario

   3.BYTE: Equivale a 8 bits (octeto). Escala, significados, historia, palabras alternativas, abreviaturas y símbolos, nombres para unidades distintas.
   
   4.ASCII: Código de caracteres basado en el alfabeto latino. Vista general, historia, caracteres de control, caracteres imprimibles, rasgos estructurales, otros nombres, variantes y arte.

Hardware
1.       Los periféricos:
  • Entrada: teclado, ratón, escáner, micrófono, webcam…
  • Salida: monitor, impresora, altavoces…

     2.  CPU:
  • Fuente de alimentación
  • Placa base: es el soporte sobre el cual se instalan los diferentes chips y los demás elementos que forman parte del ordenador.
-  Batería
-  Puertos
-  RAM
-  Microprocesador
-  Conectores de almacenamiento
-  Ranuras de expansión
-  BIOS
  • Unidades de almacenamiento

     3.   Tarjetas de expansión:
  • Tarjeta gráfica:
-  GPU
-  Memoria de vídeo
-  AGP
-  PCI-Express

    4.  Disco duroes un dispositivo de almacenamiento de datos, que utiliza tecnología magnética.

   5.  Unidad de disco o disquetera: es el dispositivo que, utilizando la tecnología magnética, permite leer y grabar información en los discos flexibles o disquetes.

      6.  Unidades ópticas:
  •  CD
  •  DVD
  •  Blue-ray

     7.   Memorias Flash: son de carácter no volátil, esto es, la información que almacena no se pierde en cuanto se desconecta de la corriente, la información se almacena  mediante tecnología eléctrica.