martes, 24 de noviembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

1. Web 2.0

Este término comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual

2. Web semántica

La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosa

En computación, el «Internet de las cosas» se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999 y basado en el MIT

4. Técnicas SEO

es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5. Community manager
6. es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

7. Identidad Digital

Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

8. Data Mining 

La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos.

9. Cloud computing (o computación en nube)   

La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

10. Webinar

 Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

11. Cursos Openware

 Se conoce como OpenCourseWare la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.


Si fuese un Informático reconocido por la creación de programas de uso común o científico utilizaría Webinar para la creación de conferencias y Data Mining para hacer entendible e intuitiva mi aplicación o trabajo.

Hipotética profesión: profesor de escuela
Con la Web 2.0 podemos poner en común y compartir mucha información sobre  las que a todos nos gustaría disponer.
Si tenemos la necesidad de realizar una conferencia,  con Webinar la podemos realizar. También no solo como persona sino también como empresa, hemos de tener una buena y limpia Identidad Digital, para todo aquel usuario que quiera saber de nosotros.

jueves, 19 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O:

Tenemos 4 escritorios.
Los programas son distintos a los que tenemos en Windows.
La barra de herramientas la tenemos arriba.

- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:

Openoffice.org Writer -> Word ->Pages
Openoffice.org Impress -> Power Point -> Keynote
Openoffice.org calc -> Excel -> Numbers

miércoles, 11 de noviembre de 2015

Actividad 2 del Tema 3 y Video "Software Libre La comunidad sin amos (Documental)"

  1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, enla Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.

La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.





DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4º ¿Qué valores defiende la comunidad open source? ¿Te han parecido valiosos?


El primer valor que defiende es la confiabilidad, ya que mantienen claridad y transparencia de todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.

Otro de los valores del Open Source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.

Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años esta distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux. Nosotros poseemos uno cada uno..

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno e innoble utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no respeta para nada la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación. 

martes, 10 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

 1. ¿Qué significa kernel?

En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. También se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

                                       RAM                                                           Disco Duro
Window 7     1 (GB) (32 bits) o2 GB (64 bits)             16 GB (32 bits) o 20 GB (64 bits)

Windows 10  1 (GB) (32 bits) o2 GB (64 bits)            16 GB (32 bits) o 20 GB (64 bits)

OS X v10.11                2 GB                                                                7 GB

Ubuntu 15.10              384 MB                                                             8GB


3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal

IDE y SATA son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics" (electrónica de dispositivo integrado), mientras que SATA es sinónimo de "Serial Advanced Technology Attachment" (tecnología serial avanzada adjunta). Ambos estándares permiten que las unidades de disco duro compartan información con la memoria del sistema de una computadora determinada. Se diferencian en términos de velocidad de transferencia, tipo de zócalo y tipo de cable. Actualmente el estándar SATA domina el mercado, lo que provoca que el antiguo estándar IDE quede casi obsoleto.

Mi disco duro es un SDD los cuales son muy parecidas a un pendrive. No tienen partes mecánicas. En lugar de contener en su interior un plato y un cabezal, igual que si fuera un tocadiscos, la estructura de los discos SDD es una placa de circuitos con chips de memoria y componentes fijos.


4. ¿Qué es una partición de disco duro y para qué sirve?

 El particionar un disco es emular diferentes discos duros en si y sirve como medio de seguridad, el caso tipico de por que se particiona un disco duro es para que cuando la computadora falle tanto que se tenga que formatear, no se tenga que respaldar la información puesto que el S.O. y programas estarán instalados en una partición llamada C y los datos como audio, texto, video y demás estarán en otro disco duro lógico llamadp E por ejemplo. Así que en este caso solo se le daría formato a C que es el disco duro lógico donde esta instalado el S.O.


5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Son distintas utilidades del sistema operativo para facilitarte el movimiento por el sistema si tuvieses alguna discapacidad como ceguera,sordera y demás.


6. ¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi: es un nombre comercial que no significa nada.Creado por la agencia Interbrand.
WIMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué.

Se trata de un hecho que whatsapp durante muchos años ha sido el sistema de mensajería móvil mas usado y era muy poco seguro, pero con la acogida por parte de facebook, le han introducido para mi gusto uno de los mejores cifrados, el cifrado punto a punto que es el que utiliza Apple para su sistema de mensajería iMessage,cifrado tan potente, que ni la propia empresa puede descifrar sus mensajes aunque quieran, solo pueden el móvil emisor y receptor.


8. ¿Cómo se actualiza una distribución GNU\Linux?

 Abriendo comandos en terminal, escribiendo sudo apt-get update, y este comando nos permite el acceso al servidor de Linux permitiendo la actualización se sus archivos lógicos básicos.


9. Explica cómo se comparte en una red en Windows.

Por lo general, suele hacerse mediante una Red ADHOC, pero obviamente para ello el equipo necesitar tener una tarjeta de red que reciba datos de otras maquinas.


10. Explica qué significan los siguientes términos:

Firewall: es una especie de protección, que bloquea la inserción de software malicioso.

Spyware: Software dedicado al espionaje y monitoreo sin conocimeinto de la víctima.

Phishing: Software dedicado a la suplantación de identidad en paginas web para que la gente se confunda y ponga sus datos personales.

Malware: software dedicado a realizar actividades dañinas para el equipo y que se introduce y activa sin conocimiento de la víctima.

Hoax: es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.


11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

 1. Antivirus
 2. Cortafuegos
 3. Actualización frecuentemente
 4. Software Legal
 5. Precaución con el correo electrónico



domingo, 8 de noviembre de 2015

Tema 3 Software: Sistemas Operativos

1. Definiciones

1.1.Software:

Soporte lógico de una computadora digital

Conjunto de componentes lógicos necesarios hacen posible las tareas específicas

Software: Clasificación por su función.

1.Software de Sistema.

2.Software de Programación.

3. Software de Aplicación.

1.2.Programa:

Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

2. Tipos de Software según sus derechos de autoría/propiedad

2.1.Software libre:

software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez tenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

2.1.Software libre: LICENCIAS

LICENCIA: autorización formal con carácter contractual

TIPOS:
  1. GNU-GPL
  2. GNU-AGPL
  3. BSD
  4. MPL
  5. COPYLEFT
2.1.Software libre y Software de Código Abierto: Motivaciones

1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.

2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2.Software Privativo/propietario:

Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3.Sistemas Operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.Software Malicioso MALWARE

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS: Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

GUSANO: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.

TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya) Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota Los troyanos no propagan la infección a otros sistemas por sí mismos. Robo de datos bancarios, espionaje,…

Mostrar publicidad: Spyware, Adware y Hijackers

Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers cambios en el navegador web.

Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,

Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….

HOAXES (BULOS)

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...

Métodos de protección

Protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados Instalado un antivirus y un firewall y configurados actualicen automáticamente Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software. Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.