domingo, 29 de noviembre de 2015

SOFTWARE LIBRE, LA COMUNIDAD SIN AMOS

1. ¿Cuál es el origen del sistema GNU\Linux?

En Agosto de 1991, Linus Torvalds de 21 años en Helsinki desarrolló un sistema operativo libre que no era gran cosa y que solo podría soportar discos duros AT. Sin embargo su proyecto se dispersó rápidamente por todo el mundo y desarrolladores de todo tipo contribuyeron al código. Linus llamó a su núcleo Kernel y estableció el pingüino como mascota oficial. 

2. ¿Qué dos elementos fundamentales lo componen?

Lo forman el núcleo o Kernel libre y el sistema operativo GNU. 

3. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

OpenSUSE
CentOS
Ubuntu 


4. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

La generosidad y reciprocidad, promesa y empatía, y cambios en la cultura organizacional.
Sí, me han parecido valiosos ya que tratan aspectos humanos, que van más allá de la informática. Se han basado en un “sistema operativo humano”, pensando en que los principales consumidores son éstos, y por tanto habría que tenerlos en cuenta en todo momento.  

5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Nuestros teléfonos móviles, ordenadores, televisión, cámaras… y en empresas como la World Wide web y Amazon. 

6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Al ser éste un software libre el tema del espionaje por teléfonos móviles es más sencillo, rápido y común. Esto se convierte en un grave problema ya que, informaciones confidenciales, datos relevantes, etc, podrían ser utilizadas de manera incorrecta por otros gobiernos, partidos...






martes, 24 de noviembre de 2015

Conceptos de la web 2.0 en 140 caracteres


1. Web 2.0: Es una denominación de origen que se refiere a una segunda generación en la historia de los sitios web. Están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos.

2. Web semántica: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web.

3. Internet de las cosas: se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999 y basado en el MIT. La idea es muy simple pero su aplicación es difícil.

4. Técnicas SEO: es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5. Community manager: El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación, pues es una profesión emergente.

6. Identidad Digital: Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.

7. Data Mining: es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto.

8. Cloud computing (o computación en nube): es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.

9. Webinar: es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases. En algunos países usan esta tecnología para hacer presentaciones de productos o servicios.

10. Cursos Openware: es la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

PROFESOR: 
eyePlorer: Utilice esta herramienta para desarrollar la alfabetización digital.Utilizado por un número de profesores desde preescolar hasta último año de secundaria.
Educación Diigo Las anotaciones que haga en una página web, se puede guardar y enviar a los estudiantes. Esta herramienta es muy popular entre los profesores, ya que ofrece la posibilidad de crear cuentas para toda la clase y protege a los estudiantes la privacidad.

jueves, 12 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS DEL TEMA 3


1. ¿Qué significa kernel?
Kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo)

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
MEMORIA RAM DISCO DURO
Windows 7 1 GB (edición de 32 bits) 16 GB
Windows 10 1 GB (edición de 32 bits) 16 GB
OS X v10.11 1 GB 5 GB
Ubuntu 15.10 (GNU\Linux) 1 GB 15 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: Integrated Drive Electronics
SATA: Serial Advanced Technology Attachment
SATA II 2,5

4. ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos. 

6. ¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave Access


8. ¿Cómo se actualiza una distribución GNU\Linux?
Es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.


9. Explica cómo se comparte en una red en Windows.

Mueve el archivo o carpeta que quieras compartir a OneDrive si no lo has hecho ya. Para ello, abre el Explorador de archivos, desplázate a la carpeta o el archivo y después arrástralo a OneDrive.
Presiona y mantén presionado el archivo o carpeta o haz clic con el botón derecho el él en OneDrive, elige Compartir con y luego elige OneDrive.
Elige cómo quieres compartir el archivo o carpeta. Para obtener más información acerca de las opciones de compartir en OneDrive, consulta Share files and folders and change permissions.

10. Explica qué significan los siguientes términos:

Cortafuegos-firewall:  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Spyware:  es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Malware del tipo: gusano (worm):   Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Explica qué es un HOAX: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

1. Mantén actualizados los programas
2. En redes públicas, navega con cifrado
3. Crea usuarios y contraseñas distintos
4. Protege tu red WiFi frente a intrusos
5. Controla la privacidad de tus redes

domingo, 8 de noviembre de 2015

APUNTES TEMA 3: SISTEMA OPERATIVO

 1. DEFINICIONES
Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. 

2. TIPOS DE SOFTWARE
a) Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
b) Software privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Tipos de sistemas operativos más usados:

4. SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.

a) Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
b) Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
c) Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya).

5. MOSTRAR PUBLICIDAD 
a) Spyware
b) Adware
c) Hijackers

6. HOAXES
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. 

7. MÉTODOS DE PROTECCIÓN
a) Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
b) Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
c) Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
d) Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
e) Reenviar correos en CCO y pedir que hagan lo mismo.