viernes, 21 de febrero de 2020

Tema 4. Actividad 2. Protege tu Identidad Digital

Tema 4. Actividad 2.

 Protege tu Identidad Digital

Resultado de imagen de identidad digital wallpad







1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…


  • ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? 



No aparece ninguna información mía ni nada filtrado; como fotos, vídeos direcciones… ya que no he subido ninguna foto de mi persona a internet


  • ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? 


Supondría un riesgo si hubiera fotos que se pudieran usar en mi contra, pero, como he dicho, no aparece ni foto ni vídeo alguno que pueda ser un impedimento en mi futuro profesional.


Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.


Hay que tener cuidado con lo que se sube información filtrada personal ya que puede tener efectos negativos que pueden verse en nuestro currículum y eso podría afectarte en un futuro profesional, por eso hay que no hay que volverse locos y empezar a subir fotos para que la gente la vea y nos den likes, porque como ya antes he comentado es importante pensar antes de actuar.


He pensado, que lo que hago puede estar bien, que el hecho de no subir nada a ninguna red social; aunque si subiera algo tendría que intentar que no se usara en mi contra.



2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

Facebook, Twitter, Instagram, WhatsApp, Google+, LinkedIn, YouTube





  • Youtube y Twitter
Resultado de imagen de youtube wallpaper



Resultado de imagen de twitter wallpaper



a) Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,)

Se encuentran varias opciones, entre las que se encuentran la creación de un perfil privado o la eliminación de la cuenta en caso de necesidad


b) Indica los pasos uno a uno – fijándote en tu propio perfil- en una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.



  • Youtube:


No subo vídeos a YouTube, por lo que no conozco las opciones de privacidad. Pero


  • Twitter:


Una de las más peligrosas que se ha habilitado por defecto a muchos usuarios, aunque no a todos (y no se sabe por qué) es la opción que nos permite añadir nuestra ubicación a todos los tweets, permitiendo a cualquiera que nos siga saber dónde estamos en todo momento y desde dónde escribimos cada mensaje; por lo que hay que desactivar "compartir ubicación tweets"

Para ello, desde el apartado de Privacidad y Seguridad de Twitter, debemos comprobar que la opción «Añadir una ubicación a mis Tweets» está desactivada y, si se ha activado, debemos desmarcar su correspondiente casilla y, de paso, pulsar sobre el botón de «Eliminar información de ubicación» para evitar que si hemos mandado algún tweet con ubicación este siga apareciendo.


¿Qué opinas de las nuevas opciones de privacidad de datos de Twitter? ¿Crees que puede haber fines oscuros a la hora de tratar estos datos?


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial...


a. Abre Chrome en el ordenador. 
    b. En la parte inferior de la página, haz clic en: Mostrar configuración avanzada.,
      c. En "Privacidad", modifica tu configuración: 
        d. Para administrar cómo gestiona Chrome el contenido y los permisos de los sitios web, haz clic en: Configuración de contenido. 
          e. Para eliminar información de tu actividad de navegación, como el historial, las cookies o las contraseñas guardadas, haz clic en: Borrar datos de navegación.
            f. Desactiva las casillas de las opciones de privacidad que no necesites.

              4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:



              • Suplantar la identidad digital de otra persona creando un perfil falso 

              Cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.

              • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.

              Se está infringiendo la ley, ya que está cometiendo un delito de lesión de privacidad, es decir, una forma de revelación de secretos, contemplado en el artículo 197 del Código Penal como “Hackering”. Suele ser normal que para acceder a estos perfiles el usurpador haya dañado algún sistema informático o robado contraseñas, lo que se considera un delito de daños a redes, soportes o sistemas informáticos, recogido en el artículo 264 del Código Penal.
              • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  

              Se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.

              • Calumniar o insultar en redes sociales 

              Lo primero es que quienes cometan injuria se enfrentan a una pena de 16 a 54 meses de cárcel y a una multa de 13 a 1.500 salarios mínimos legales mensuales vigentes, según lo establece la Ley 599 de 2000. Para la calumnia la condena puede llegar a 72 meses de cárcel.
              A pesar de que el artículo 223 señala que cuando alguna de las conductas se realiza “utilizando cualquier medio de comunicación social u otro de divulgación colectiva, las penas respectivas se aumentarán de una sexta parte a la mitad”, no existe una disposición directa o especial para sancionar de otra forma este tipo de actuaciones cuando se cometen en internet, según explica Cristian Ramírez, abogado penalista, magíster en Derecho Penal y docente de la Facultad de Derecho de la Universidad Manuela Beltrán.





              Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados.

              • Calumniar o insultar en redes sociales 

              Investigan a una ourensana por amenazas y calumnias en redes sociales a una vecina

              Fuentes de la Guardia Civil informan de que la situación se remonta a cuatro años atrás.

              La Guardia Civil ha tomado declaración en calidad de investigada a una joven vecina de la localidad ourensana de Trasmiras por amenazas y calumnias a través de las redes sociales a una vecina de Xinzo de Limia.

              Según ha informado el Instituto Armado, ha tomado declaración en calidad de investigada a N.M.R., de 22 años de edad y vecina de Trasmiras, como presunta autora de un delito de amenazas y calumnias denunciadas por una vecina de Xinzo de Limia.

              Las mismas fuentes han apuntado que las amenazas y calumnias denunciadas "ocurren desde hace cuatro años a través de redes sociales y llamadas telefónicas".

              https://www.farodevigo.es/portada-ourense/2020/01/28/investigan-joven-ourensana-amenazas-calumnias/2238036.html


              • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.

              La Casa Real sueca denuncia que han intentado suplantar a Carlos Felipe en Internet

              La Institución ha llegado incluso a hacer público un comunicado para dar a conocer este uso fraudulento del nombre del príncipe

              Nadie se libra de las amenazas que hoy en día pueblan Internet. Cualquier usuario es vulnerable y susceptible, en este sentido, de que suplanten su identidad, de ser acosado o de convertirse en objeto de un fraude económico. Ni siquiera los miembros de la realeza, por el hecho de serlo, escapan a los tentáculos de los avezados hackers.

               En marzo de 2018, por ejemplo, Alberto de Mónaco fue víctima de una trama de usurpación de identidad: unos individuos utilizaron su nombre y su imagen con el objetivo de extorsionar a varias personas residentes en el Principado. El año pasado fue Alexia de Holanda la perjudicada. La hija de los reyes Guillermo y Máxima tuvo que ver cómo no dejaban de crearse perfiles falsos en las redes sociales que empleaban fotografías suyas sin su consentimiento.


              • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  
              Advierte INAI riesgos de compartir imágenes de niños en Internet

              Querétaro, 25 Septiembre 2019.- Compartir información de menores de edad en Internet, podría generar efectos negativos a los niños y niñas, al exponer su intimidad, advirtió la Comisionada del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), Blanca Lilia Ibarra Cadena.

              Al participar en el Foro Nacional Reputación, Verdad, Redes Sociales y Derechos Humanos, Ibarra Cadena apuntó que las madres y padres de familia, son responsables de procurar que la información personal de sus hijos en la red no afecte su vida presente y tenga consecuencias futuras en su honor y reputación.



              En la mesa “La Privacidad y la Honra como Derechos Humanos”, la Comisionada del INAI planteó que el uso indebido de los datos personales, como la imagen, puede tener consecuencias y afectaciones a los derechos de los menores.


              Incluso, dijo, puede desencadenar riesgos como vulneración de la intimidad y la privacidad, bullying y exposición a delitos como el Grooming, práctica que consiste en el acoso a menores en la red con el fin de concesiones de índole sexual.


              https://rotativo.com.mx/2019/09/25/noticias/metropoli/queretaro/advierte-inai-riesgos-de-compartir-imagenes-de-ninos-en-internet-796890/


              • Suplantar la identidad digital de otra persona creando un perfil falso 
              Han suplantado mi identidad en Internet

              erta recibió un mensaje de una antigua amiga a través de una red social. “Me alegro de saber de ti” decía, “gracias por la foto”. Berta se quedó perpleja, no recordaba haber contactado con ella, mucho menos enviarle una imagen. Cuando su amiga se la reenvió, Berta se dio cuenta de que provenía de una cuenta con su nombre e información personal, donde estaban publicadas muchas fotos suyas. Sólo había un problema. Ella no la había creado.

              Y ésta era la punta del iceberg. Durante meses, el ciberdelincuente había contactado con amigos suyos, enviando y pidiendo fotos, hasta el punto de tener más actividad que el perfil verdadero que había creado Berta. Se sintió engañada. Más aún cuando comprobó que habían solicitado, en su nombre, un préstamo a una identidad bancaria.



              viernes, 14 de febrero de 2020

              "Conceptos de la web 2.0 en 140 caracteres"

               "Conceptos de la web 2.0 en 140 caracteres"

              Resultado de imagen de web 2.0


              Esta actividad consta de dos partes en las que para ir avanzando sobre la WEB 2.0, iremos explicando los siguiente términos como si cada uno se resumiera en un tuit con un máximo de 140 caracteres.

              Explicar en menos de 140 caracteres


              • Web 2.0 Representa la evolución de las aplicaciones convencionales a otras que se dirigen al usuario final.
              • Web semántica Conjunto de actividades formadas para crear tecnologías de publicación de datos que sean fácilmente legibles para los programas informáticos.
              • Internet de las cosas es una red de objetos físicos vehículos, máquinas y más que utiliza sensores y APIs para conectarse e intercambiar datos por internet.
              • Técnicas SEO Significa Search Engine Optimization, se compone de técnicas y herramientas que facilitan un mejor posicionamiento de una página web en buscadores.
              • Community manager Es un profesional de marketing digital responsable de la gestión y desarrollo de la comunidad online de una marca o empresa en el mundo digital.
              • Identidad Digital Conjunto de informaciones publicadas en Internet sobre nosotros, componen la imagen que los demás tienen de nosotros. Estos nos describen ante los demás determinando nuestra reputación digital.
              • Data Mining Conjunto de técnicas y tecnologías, permiten explorar grandes bases de datos. Objetivo: encontrar patrones repetitivos y tendencias. Explicando comportamientos de los datos en un contexto.
              • Cloud computing (o computación en nube) Modalidad más importante de computación en nube. Software ofrecido por Internet. Todo para los clientes que lo soliciten.
              • Webinar Conferencia, taller o seminario transmitido por Internet. Característica principal: interactividad, producida entre participantes y conferenciantes. 
              • Cursos Openware Publicación de materiales docentes como "contenidos abiertos". Propiedad intelectual. Asegura la cesión de algunos derechos de autor.




              Explicar como usaría estos conceptos un profesional (2 ejemplos)



              • Un informático podría usar el comunity manager y la identidad digital si se dedica a la marketing,  ya que aprovechando estos recursos podría ampliar su influencia, aumentar su reputación en la red y conseguir un mayor número de ventas a causa de esto.

              • Un profesor puede valerse de cursos openware para así para compartir a sus alumnos todo el material necesario para que trabajen y hagan sus proyectos. Valiéndose a su vez del webinar ya que es posible preguntarle al que esté a cargo para seguir aprendiendo y no quedarse con los conocimientos que ya posee.

              viernes, 7 de febrero de 2020

              Creación de la máquina virtual

              Máquina virtual con S.O. Ubuntu 18




              Esta entrada está hecha desde una máquina virtual, que me permite usar el sistema operativo Ubuntu desde un ordenador con Windows



                1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
                  • La barra de tareas en el inicio aparece en la izquierda, y en windows aparece por defecto abajo.
                  • La disposición de las aplicaciones en el fondo de escritorio se asemeja más a la de un teléfono móvil que a otro ordenador que halla visto antes
                  • El tamaño de los iconos es ligeramente más grande que en windows


                2. Cita tres aplicaciones que veas en Ubuntu y cita sus correspondientes en IOS y Windows.
                •  LibreOffice, es el procesador de textos de Ubuntu; mientras que Microsoft Word es el de Windows y Pages el de IOS
                •  En Ubuntu el navegador instalado por defecto es el Mozilla Firefox,  en Windows  es Microsoft Edgey en IOS es Safari
                • La aplicación instalada por defecto en Ubuntu para el correo es Thunderbird mientras que para Windows es Outlook y para IOS es Mail

                miércoles, 29 de enero de 2020

                Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"



                "Software Libre, la comunidad sin amos"




                1º. ¿Cuál es el origen del sistema GNU\Linux?


                En 1983 Richard Stallman fundó el proyecto GNU, con el fin de crear sistemas operativos parecidos a UNIX y compatibles con POSIX. Dos años más tarde creó la "Fundación del Software Libre" y escribió la GNU General Public License para posibilitar el software libre en el sistema de copyright.

                El software GNU se extendía muy de prisa y dentro de poco una multitud de programas fueron escritos, de manera que ya a principios de 1990 había bastantes software GNU como para hacer un sistema operativo propio, pero faltaba el Kernel.

                A principios de los años 1990, no había un sistema operativo libre completo. A pesar de que el proyecto GNU era desarrollado constantemente, no disponía sin embargo de ningún buen Kernel basado en UNIX, por el contrario era un número de proyectos de software libres que podían ser traducidos en las variantes UNIX mediante el compilador de GNU




                2º. ¿Qué dos elementos fundamentales lo componen?

                El Linux en sí, está formado por kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y, por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.


                3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.



                • Ubuntu: Escoger tu primer Linux siempre es complicado ya que existen miles de distribuciones hoy en día. Sin embargo, una buena manera de empezar es utilizando Ubuntu porque está diseñado para ser usado una vez terminado la instalación. No está de más mencionar que Ubuntu es la distribución más popular.

                • Archlinux: Una vez que pasas por varias distribuciones pero no encontraste una que se adapte a tus gustos y además quieras conocer más a fondo Linux, te recomiendo usar Archlinux en el que puedes instalar los programas, el entorno de escritorio e inclusive cambiarlo cuantas veces quieras y no tendrás problemas para actualizar porque es Rolling Release (totalmente distinto a distros como Ubuntu que tienen LTS). Utilizando programas de virtualización como VirtualBox se aprende mucho respecto a su instalación y funcionamiento pero la emoción viene cuando lo instalas directamente en un computador y surgen muchos bugs de compatibilidad.

                •  Elementary OS:ElementaryOS es una distribución que ha cuidado mucho su interfaz gráfica el cual tiene cierto parecido con las Mac. Lo que más me llama la atención, es que todos esos detalles gráficos no es a costa de rendimiento ya que es una distro muy ligera puesto que para funcionar correctamente lo mínimo que se necesita son 1GHz de procesador y 512 MB de RAM.



                4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

                1. La libertad de usar el programa con cualquier propósito.
                2. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
                3. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
                4. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.

                Todos estos valores son excepcionales y necesarios para el desarrolo perfecto de todo sistema operativo; pero no solo se tendrían que aplicar a un sistema operativo, si se aplican a todo el mundo iría a mejor.
                ¿Qué crees tú?

                5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

                • Dispositivo de lectura kindle: todo sistema necesita un kernel y en este caso, el elegido por Amazon para el Kindle fue el de Linux. Sobre él desarrollaron el sistema operativo ligero que utilizan sus lectores, el que garantiza su estabilidad y les ha llevado a situarse como los más vendidos del mundo. Está siendo utilizado por la empresa Amazon

                • Mi dispositivo móvil: Android está basado en el kernel de Linux. Esto es algo de sobra conocido por casi todos, y es que si en algo quiso diferenciar Google su proyecto de sistema operativo móvil fue en la posibilidad de modificar el código. Estásiendo utilizada por la empresa Lenovo

                6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

                Huawei nos espía. Si usted es uno de los usuarios que tiene un producto de la compañía tecnológica china debería saber que este podría ser utilizado para vigilar sus comunicaciones. Y no sería extraño que disponga de uno, ya que la compañía se convirtió el pasado verano en el segundo fabricante mundial de móviles –superando de esta manera a Apple y tan sólo por detrás de la surcorena Samsung– y es, además, uno de los principales proveedores de red móvil y de banda ancha a nivel global.

                ¿Y cuáles han sido estas acusaciones? Principalmente relacionadas con el espionaje y el robo de propiedad intelectual. Centrándonos en las denuncias de EEUU, en enero de 2018, cuando Huawei había alcanzado un acuerdo con uno de los principales operadores del país -AT&T-, las negociaciones se rompieron debido a supuestas presiones de congresistas estadounidenses quienes acusaron a la tecnológica china de tener lazos con los servicios de inteligencia de Pekín.

                ¿Y la Unión Europea? Hasta la fecha el principal pronunciamiento sobre esta cuestión lo realizó el vicepresidente de la Comisión Europea para el Mercado Único Digital, Andrus Ansip, quién a principios de diciembre afirmó que tenemos que estar preocupados por Huawei y otras compañías chinas. A pesar de estas palabras, el hecho es que la compañía no ha dejado de ganar terreno en el mercado europeo en los últimos años, siendo España un claro ejemplo. Tan sólo 17 años después de que la compañía se instalara en nuestro país, actualmente es el principal proveedor de infraestructuras de telecomunicaciones de los operadores nacionales, uno de los principales vendedores de smartphones y tiene presencia en sectores estratégicos como la Administración Pública, la Energía o el Transporte.













                viernes, 24 de enero de 2020

                Software, Hardware, Sistemas Operativos y malware

                Software, Hardware, Sistemas Operativos y malware


                Se trata de desarrollar una entrada en el blog que recoja las siguientes actividades. Podéis editarla primero en un documento en el procesador de textos, citando siempre con precisión las fuentes bibliográficas consultadas, digitales o no.

                1. ¿Qué significa kernel de un Sistema Operativo? (1 punto)

                El kérnel (‘núcleo’, en inglés) es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora. Es el encargado de gestionar recursos, a través de servicios de llamada al sistema. También se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.https://www.ecured.cu/Kernel

                2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)
                Requisitos
                RAM
                Disco Duro
                Macos Mojave
                2 GB de RAM.
                10 GB libres
                Windows
                10
                2GB para 64 bits
                1 GB para 32 bits
                32 GB para 64 bits
                16GB para 32 bits
                Ubuntu 18.04
                1 GB de RAM
                10 GB libres

                https://www.apple.com/es/macos/server/specs/https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/

                3. Averigua (1 punto)

                Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

                 Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. El que mi ordenador posee un disco duro SSD es.
                https://blogthinkbig.com/hdd-versus-ssd

                • ¿Qué es una partición de disco duro y para qué sirve?
                Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos.Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente.
                Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos.
                https://www.xataka.com/basics/particiones-de-disco-duro-que-son-y-como-hacerlas-en-windows
                • ¿Qué son las opciones de accesibilidad de los sistemas operativos?
                La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html

                4. Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)

                 Machine Learning: es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. Deep Learning: En este paradigma los algoritmos son capaces de aprender sin intervención humana previa, sacando ellos mismos las conclusiones acerca de la semántica embebida en los datos.
                https://www.xataka.com/robotica-e-ia/machine-learning-y-deep-learning-como-entender-las-claves-del-presente-y-futuro-de-la-inteligencia-artificial

                5. Explica qué significan los siguientes términos: (3 puntos)

                Cortafuegos-firewall: es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de ordenadores, especialmente en intranets o redes locales.
                https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funciona

                Spyware: El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
                https://www.avast.com/es-es/c-spywarehttps://www.elmundo.es/tecnologia/2019/03/20/5c922acbfc6c8333538b46e0.html
                Phishing: El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.https://www.avast.com/es-es/c-phishinghttps://www.elmundo.es/economia/macroeconomia/2018/09/06/5b91636a22601d6f518b461a.html

                Malware del tipo gusano (worm): es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.
                https://www.kaspersky.es/resource-center/threats/viruses-wormshttps://www.elmundo.es/elmundo/1999/junio/11/sociedad/virus.html
                Malware del tipo troyano: es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.
                https://www.kaspersky.es/resource-center/threats/trojanshttps://www.elmundo.es/espana/2017/07/20/5970b1b646163f321f8b45cb.html
                HOAX pon el enlace a una noticia de ejemplo: El mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.
                https://www.pandasecurity.com/es/security-info/hoax/https://www.elmundo.es/espana/2017/07/25/59691547e2704ef53e8b45e0.html
                6. Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas... y cómo identificar una web segura. (2 puntos)

                •Medidas de protección informática:

                Antivirus Cortafuegos Software Legal Actualice frecuentemente sus aplicaciones con los “parches de seguridad

                Conexión segura:
                Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.
                También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una página segura; si la URL empieza con http:// la página no es segura.

                https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf https://es.ccm.net/faq/2841-como-se-si-una-pagina-web-es-segura

                viernes, 13 de diciembre de 2019

                Actividad 1 sobre "Hardware" (Tema 2). Dispositivos de casa

                Dispositivos de casa


                Dispositivo 1: ordenador
                1. Nombre y tipo: ordenador XPhoenix
                2. Micropocesador:IntelCore i7-6700
                3. RAM: 8,00 GB
                4. Conectores y puertos:
                5. Periféricos de entrada:
                  1. Teclado 
                  2. Ratón
                6. Periféricos de salida:
                  1. Monitor
                  2. Impresora
                7. Periféricos de almacenamiento:
                  1. Disco duro
                8. Tarjeta gráfica: NVIDIA GeForce GT 430

                Dispositivo 2:  smartphone
                1. Nombre y tipo: smartphone motorola moto G6 plus
                2. Pantalla: 5.9 pulgadas
                3. Procesador: 2.2GHz Snapdragon 630 (ocho núcleos)
                4. Batería: 3,200mAh
                5. RAM: 4GB o 6GB
                6. Batería: 3,200mAh
                7. Resolución: 2,160x1,080 pixeles 
                8. RAM  6GB

                viernes, 8 de noviembre de 2019

                Tema 1 Actividad 2: Aplicaciones de Informática Distribuida


                Aplicaciones de la informática distribuida:
                Proyecto Boinc de la Universidad de Berkeley

                Hola a todos, hoy os voy a hablar sobre el proyecto Boinc de la universidad de Berkeley, BOINC te permite ayudar a la investigación científica de vanguardia utilizando tu ordenador (Windows, Mac, Linux) o dispositivo Android. BOINC descarga trabajos de computación científica a su computadora y los ejecuta de forma invisible en segundo plano. Es fácil y seguro. Cerca de 30 proyectos científicos usan BOINC; Los ejemplos incluyen Einstein @ Home, IBM World Community Grid y SETI @ home. Estos proyectos investigan enfermedades, estudian el calentamiento global, descubren púlsares y realizan muchos otros tipos de investigación científica.

                Resultado de imagen de boinc 


                Se puede participar de dos maneras:
                Eligiendo las áreas de ciencias, para contribuir a las áreas científicas (biomedicina, física, astronomía, etc.) usa Science United. Tu ordenador funcionará para proyectos actuales y futuros en esas áreas.
                Os dejo el enlace aquí:  

                Eligiendo proyectos puedes contribuir en proyectos específicos, descargue BOINC y siga las instrucciones.


                Os voy a hablar ahora sobre tres aplicaciones del proyecto

                Climate prediction:



                 Es un proyecto de investigación que utiliza ordenadores conectadas a Internet para realizar investigaciones en ciencias climáticas. Puede participar descargando y ejecutando un programa gratuito en tu ordenador,este proyecto tiene su sede en la Universidad de Oxford.

                Para unirse: ¿Cómo te unes?
                1.  Este proyecto utiliza BOINC. Si ya estás ejecutando BOINC, seleccione Agregar proyecto. Si no, descarguas BOINC.
                2. Cuando se te solicite, entra en: https://climateprediction.net/Si está ejecutando una versión de línea de comandos de BOINC, primero créate una cuenta.

                3. Enlace a la página: https://www.climateprediction.net

                Resultado de imagen de climateprediction.net logo



                Einstein@Home


                ¿Qué es Einstein@Home?
                Einstein @ Home es un proyecto del Año Mundial de la Física 2005 y del Año Internacional de la Astronomía 2009. Cuenta con el apoyo de la American Physical Society (APS), la Fundación Nacional de Ciencias de EE. UU. (NSF), la Sociedad Max Planck (MPG) y varias organizaciones internacionales.

                ¿Qué hace?

                Einstein @ Home usa el tiempo de inactividad de su computadora para buscar señales astrofísicas débiles de estrellas de neutrones giratorias (a menudo llamadas púlsares) utilizando datos de los detectores de ondas gravitacionales LIGO, el radiotelescopio de Arecibo y el satélite de rayos gamma Fermi.


                Resultado de imagen de einstein@home proyecto

                Enigma@Home

                Enigma @ Home es un contenedor entre BOINC y el Proyecto M4 de Stefan Krah. 'El Proyecto M4 es un esfuerzo por romper 3 mensajes originales de Enigma con la ayuda de la informática distribuida. Las señales fueron interceptadas en el Atlántico Norte en 1942 y se cree que no han sido interrumpidas '. Puedes participar descargando y ejecutando un programa gratuito en tu ordenador.

                Para unirte se necesitan unos requisitos, que son:
                1. Hardware: (mínimo)

                o   Pentium o mejor CPU
                o   32 MB de RAM
                o   5 MB de espacio libre en HD


                ¡Únete a Enigma@Home! 😉

                Reglas y politicas
                Este proyecto utiliza BOINC. Si ya está ejecutando BOINC, seleccione Adjuntar al proyecto. Si no, descargue BOINC.
                Cuando se le solicite, ingrese
                http://www.enigmaathome.net/
                Si está ejecutando una línea de comandos o una versión anterior a 5.0 de BOINC, cree primero una cuenta


                Resultado de imagen de enigma@home