miércoles, 19 de febrero de 2020

Protege Tu Identidad Digital



1.     Pues en nuestro caso no salimos ninguno en Internet al buscarnos por lo que supuestamente estamos protegidos y no corremos ningún riesgo por lo que se ve. Nuestro futuro laboral no se ve peligrado por esto hasta el momento.

Hemos estado constantemente pendientes de nuestra seguridad por lo cual no sale nada en Internet y estamos prácticamente seguros, así que creemos que lo estamos haciendo bien y debemos de seguir así.

2.   INSTAGRAM Y WHATSAPP:
Las dos webs te dan opciones variadas de privacidad para proteger tu privacidad en todo momento y si en un momento quieres eliminar los datos, tienes la opción de hacerlo.

“WHATSAPP”
Pueden ver tu foto: Nadie.
Pueden contactar contigo: Solo gente que tengas registrada en la lista de contactos.
Mostrar doble tick azul (para ver si has visualizado el mensaje): No.
Hora de  última vez: Nadie.
Estado: Todos menos gente bloqueada.
Información: Solo contactos.

3.   En este caso si utilizamos Google Chrome no es difícil porque cada vez que metas tu cuenta o utilices alguna opción de privacidad te pedirá recordarlo o olvidarlo, es decir, no hace falta configurarlo estrictamente desde el menú de opciones. Aunque si quieres pasar a un nivel mayor de privacidad puede meterte en ajustes y rechazar/denegar todos los permisos de Privacidad y Seguridad.
4.   Suplantar la identidad digital de otra persona creando un perfil falso o Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos o Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.



miércoles, 12 de febrero de 2020

Conceptos de la web 2.0 en 140 caracteres

Conceptos de la web 2.0 en 140 caracteres

1.

Web 2.0: El término establece una distinción entre la primera época de la Web (donde el usuario era básicamente un sujeto pasivo que recibía la información o la publicaba, sin que existieran demasiadas posibilidades para que se generara la interacción) y la revolución que supuso el auge de los blogs, las redes sociales y otras herramientas relacionadas.

Web semántica: es una extensión de la Web actual dotada de significado, esto es, un espacio donde la información tendría un significado bien definido, de manera que pudiera ser interpretada tanto por agentes humanos como por agentes computerizados.

Internet de las cosas: es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.

Técnicas SEO: SEO significa Search Engine Optimization, y se compone de una serie de técnicas y herramientas que facilitan un mejor posicionamiento de una página web en buscadores como Google, Yahoo o Bing.

Community Manager: El Community Manager es un profesional de marketing digital responsable de la gestión y desarrollo de la comunidad online de una marca o empresa en el mundo digital. En estas funciones de gestión y desarrollo, debe trabajar para aumentar la comunidad, para detectar a los potenciales clientes y prescriptores.

Identidad Digital: La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.

Data Mining: es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto.

Cloud Computing: es una tecnología que permite acceder remotamente, de cualquier lugar del mundo y en cualquier momento, a softwares, almacenamiento de archivos y procesamiento de datos a través de Internet, sin la necesidad de conectarse a un ordenador personal o servidor local.

Webinar: es un tipo de conferencia, taller o seminario que se transmite por Internet. La característica principal es la interactividad que se produce entre los participantes y el conferenciante.

Cursos OpenWare: son la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

2.

Ingeniero: Somos ingenieros informáticos que trabajamos en el ámbito de la creación de nuevas aplicaciones y blogs. Nuestra web es de gran utilidad, ya que utilizamos varias técnicas que nos funcionan perfectamente. Las técnicas de seo las utilizamos para posicionar nuestras aplicaciones y que más personas puedan verlas y utilizarlas para que nos cuenten sus experiencias. También solemos utilizar el Data mining para encontrar los patrones más repetitivos y utilizados por la mayoría de las personas en diferentes aplicaciones para intentar hacer las nuestras más funcionales y utilitarias, conociendo el gusto de la gran parte de la población.


Profesor: Somos varios maestros de un instituto que también impartimos clases online y subimos vídeos explicativos en las redes sociales. Esta web es muy útil en nuestro grupo de trabajo ya que tenemos y común una serie de técnicas que nos hacen mucho más fácil el trabajo.
La primera técnica que utilizamos es el webinar, ya que esta función nos permite dar clases online entre varios maestros donde pueden participar un número infinito de alumnos y no es necesario el traslado a ningún sitio ya que las clases se pueden impartir desde casa perfectamente.
Una herramienta que nos es de mucha ayuda es el opencourseware, tenemos una infinidad de material tanto para profesores como para alumnos de manera gratuita. Los derechos de autor suelen ser respetados, y nadie suele roban información.

miércoles, 5 de febrero de 2020

Ubuntu

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual



1. 3 Diferencias:
        La optimización del sistema operativo no es la suficiente para utilizarlo como sistema principal, por lo que va mas lento.
        La capa de personalización se parece a la de una tablet Android.
        Windows es un sistema cerrado y Ubuntu se nota que admite mas cambios y es mas modificable, según gustos.
        Windows tiene mayor simplicidad que Ubuntu.

2. 3 Apps Ubuntu:
        Amazon, igual en los demás sistemas operativos.
        ThunderBird, Gmail en los otros sistemas operativos.
        Tienda de Ubuntu, App Store en iOS y Play Store en Android.

viernes, 24 de enero de 2020

Actividad 2


ACTIVIDAD 2

1.      Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.
2.      Shell y programas, Kernel
3.      Linux Mint, Bodhi Linux, Puppy Linux y Linux Lite… https://www.youtube.com/watch?v=4hz6vs8uEXg
4.      El Open Source defiende que la gente de internet pueda instalar su sistema operativo, modificarlo a su antojo y después subir su modificación para que otros puedan aprender y utilizarla. Me parece unos valores muy valiosos para avanzar juntos en la misma corriente y crea una comunidad sana y sostenible.
5.      Microondas, Televisión, móvil, portátil, torre de sobremesa, PlayStation, Frigorífico inteligente, GPS…. Samsung, Android, Mac, iOS, Kindle…
6.      El control sobre las decenas de personas que visitaron a Assange durante los siete años que permaneció en la embajada era total. Pero en el caso de los objetivos prioritarios: norteamericanos, rusos, abogados y periodistas se intensificó al máximo. Empleados de UC Global S. L. destriparon y fotografiaron los teléfonos de periodistas norteamericanos que visitaron al fundador de WikiLeaks, según testimonios y documentos gráficos a los que ha accedido EL PAÍS. Sus visitas fueron monitoreadas, grabadas en vídeo y audio, y se elaboraron informes con sus conversaciones que se remitían al servidor en Jerez de la Frontera al que supuestamente tuvo acceso la CIA. Todas las personas que visitaron al ciber activista durante su refugio en la legación diplomática estaban obligadas a entregar sus mochilas, ordenadores, dispositivos electrónicos y teléfonos móviles en el control de seguridad. Lo que ignoraban el rosario de abogados, periodistas, políticos, médicos y amigos de Assange que desfilaron por la embajada es que algunos de ellos habían sido catalogados por Morales como “objetivos prioritarios”. Y ello implicaba en todos los casos un informe con la fecha de la cita, copia de su pasaporte, contenido de la conversación y vídeo del encuentro. Y en algunas ocasiones, la apertura de las carcasas de su teléfono móvil para localizar y fotografiar el IMEI (International Mobile Equipment Identity), identificador único que tiene cada móvil. Es decir, el DNI del aparato, una de las informaciones más valiosas para lograr hackear un teléfono. Cuando el móvil se conecta a una red le envía automáticamente este identificador. Morales, exmilitar de la Unidad de Operaciones Especiales de Infantería de Marina, pidió en un correo "confidencial" remitido a su equipo de colaboradores que le informaran sobre la composición de las paredes que rodeaban la habitación de Assange, fotografías de su interior, características del mobiliario, datos sobre el Wifi de la embajada y la lista oficial de teléfonos de la legación diplomática. También, quienes vivían u ocupaban el resto del edificio en el céntrico barrio londinense de Knightsbrigde.
En encuentros reservados con sus colaboradores, el dueño de UC Global S.L. les señaló que su empresa "jugaba en primera división" y que él "se había pasado al lado oscuro". Sus viajes a EE. UU. se multiplicaron y en uno de sus correos pidió a sus empleados que " su localización se maneje con reserva, especialmente mis viajes a USA". Las alusiones a "los amigos americanos" fueron constantes.
Las cámaras de vídeo con micrófonos incorporados desde el otoño de 2017 en distintos lugares de la embajada grababan sin descanso las 24 horas y los discos duros originales se trasladaban a España y entregaban a Morales. El director de UC Global S. L. no ha respondido a las llamadas de este periódico para recabar su versión.

Actividad 1

SOFTWARE,SISTEMAS OPERATIVOS Y MALWARE

1.  Kernel:
Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo)

2.   Capacidad y disco duro:
MacOS: Son necesario 2GB de ram y 12,5GB de almacenamiento.
Windows 10: Es necesario 1gb de ram y 16 GB de almacenamiento para los ordenadores de 32bits, 2GB de ram y 32 GB de almacenamiento para los ordenadores de 64bits.
Ubuntu 18.04: Este softwer solo trabaja con procesadores de 64bits, requiere:
1 GB de memoria RAM y 10 GB de disco duro.



Requisitos:
macOS
Windows10
Ubuntu 18.04
Memoria ram 32bits
2GB
1GB
             ---
Memoria ram 64bits
2GB
2GB
1GB
Memoria disco duro 32bits
12,5GB
16GB
             ---
Memoria ram 64 bits
12,5GB
32GB
10GB




3.   QUÉ ES?

Un disco SSD:
 es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales.
Una partición de disco duro:
Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente.
Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos. En algunos de ellos, como los basados en GNU/Linux, también podrás estructurar el disco en particiones para los diferentes tipos de archivo que utilice el sistema operativo.
Partición primaria: Son las divisiones primarias del disco que dependen de una tabla de particiones, y son las que detecta el ordenador al arrancar, por lo que es en ellas donde se instalan los sistemas operativos.
Partición extendida o secundaria: Fue ideada para poder tener más de cuatro particiones en un disco duro, aunque en ella no se puede instalar un sistema operativo. Esto quiere decir que sólo la podremos usar para almacenar datos.
Partición lógica: Son las particiones que se hacen dentro de una partición extendida. Lo único que necesitarás es asignarle un tamaño, un tipo de sistema de archivos (FAT32, NTFS, ext2,...), y ya estará lista para ser utilizada. Funcionan como si fueran dispositivos independientes, y puedes utilizarla para almacenar cualquier archivo.
Opciones de accesibilidad de un sistema operativo:
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.
Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo https://edu.gcfglobal.org/es/windows-xp/opciones-de-accesibilidad/1/

4.    
Inteligencia artificial:
es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.
Deep learning:
es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial.
machine learning:
Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros. Automáticamente, también en este contexto, implica que estos sistemas se mejoran de forma autónoma con el tiempo, sin intervención humana.
5.    

5.1  cortafuegos/firewall: Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. https://www.cisco.com/c/es_es/products/security/firewalls/what-is-a-firewall.html

2. Spyware: El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado. 

3.Phising: El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. https://sdpaste.com/?v=90 https://www.avast.com/es-es/c-phishing
4. Malware Worm: Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico https://www.bbc.com/mundo/noticias/2015/08/150805_tecnologia_gusano_desmitifica_seguridad_mac_lv
Malware tipo troyano:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
-Eliminación de datos
-Bloqueo de datos
-Modificación de datos
-Copia de datos
-Interrupción del rendimiento de ordenadores o redes de ordenadores
HOAX:
Mensaje  que suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.

6.   Medidas de protección informática

-Descargar en todos los dispositivos un antivirus que nos mantenga alejados de cualquier amenaza.
-Tener el ordenador siempre actualizado en su ultima versión, ya que a menor número de versiones mayor posibilidad de sufrir ataques
-Utilizar paginas web que tenga el certificado de seguridad de Google (aparece indicado en la barra de navegación)
-Tener actualizado el navegador, para tener mayor seguridad, velocidad y soporte.
-No dar datos personales
-Poner contraseñas de alta dificultad y que no sean fáciles de descifrar.

miércoles, 6 de noviembre de 2019

DISPOSITIVOS EN CASA

DISPOSITIVOS EN CASA

Hola, aquí estamos de nuevo y hoy vamos a hablaros de nuestros dispositivos más usados en casa:

Ordenador
1. Torre/Ordenador iqwo (montado por mi)
2. Intel core i3 - 7100 (7º generación) a 2,7 GHz
3. RAM Samsung de 4 GB (2 placas)
4. USB 3.0, USB 3.1, con bluetooth, receptor WiFi, HDMI, VGA...
5. teclado ngs, raton ngs, altavoces realtek audio...
6. Impresora canon, monitor samsung pc15560...
7. Disco SSD de 240 GB, disco externo de 2 TB, lector dvd y cd (admite blu-ray).
8. Nvidia GTX 790 Ti Gaming 2GB DDR y tarjeta de sonido de samsung...

Móvil
1. Samsung Galaxy J4 Plus 
2. Qualcomm snapdragon 439
3. 2 GB RAM Samsung
4. Micro USB, jack de 3.5 mm
5. camara delantera (5 mpx) y trasera (12 mpx) fabricadas por Samsung
6. pantalla LCD IPS de Samsung
7. 32 GB Rom y tarjeta microSD de 64 GB de Kingston 
8. Adreno 530

viernes, 18 de octubre de 2019

proyectos científicos

PROYECTOS CIENTÍFICOS

En el día de hoy vamos a exponer 3 proyectos de Universidad de Berkeley que nos han llamadado mucho la atención.✋❤

    1. https://universeathome.pl/universe: Nos ha llamado mucho la atención este proyecto ya que trata de crear la base de datos de contenido de estelar simulado del universo desde las más comunes estrellas hasta los agujeros negros más complejos.
    2. https://www.worldcommunitygrid.org/discover.actio: Desarrolla investigaciones cruciales sin ánimo de lucro sobre las enfermedades más importantes ahora presentes en nuestra sociedad. Cáncer, Sida...etc. Creando la mayor red de computación voluntaria del mundo
    3. https://setiathome.berkeley.edu/: se encargar de buscar vida extraterrestre fuera del planeta, usa telescopios para buscar frecuencias de radio del espacio de banda estrecha. No se detectan frecuencias de este tipo de forma natural, por lo que una detección es una evidencia
Para nosotros estos son los 3 proyectos más interesantes de todos los que hemos visto, son en general muy muy llamativos pero estos 3 par nosotros son clave.👍👌

Protege Tu Identidad Digital

Protege tu Identidad Digital 1.      Pues en nuestro caso no salimos ninguno en Internet al buscarnos por lo que supuestamente estamos...