viernes, 21 de febrero de 2020

Tema 4. Actividad 2. Protege tu Identidad Digital

Tema 4. Actividad 2.

 Protege tu Identidad Digital

Resultado de imagen de identidad digital wallpad







1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…


  • ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? 



No aparece ninguna información mía ni nada filtrado; como fotos, vídeos direcciones… ya que no he subido ninguna foto de mi persona a internet


  • ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? 


Supondría un riesgo si hubiera fotos que se pudieran usar en mi contra, pero, como he dicho, no aparece ni foto ni vídeo alguno que pueda ser un impedimento en mi futuro profesional.


Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.


Hay que tener cuidado con lo que se sube información filtrada personal ya que puede tener efectos negativos que pueden verse en nuestro currículum y eso podría afectarte en un futuro profesional, por eso hay que no hay que volverse locos y empezar a subir fotos para que la gente la vea y nos den likes, porque como ya antes he comentado es importante pensar antes de actuar.


He pensado, que lo que hago puede estar bien, que el hecho de no subir nada a ninguna red social; aunque si subiera algo tendría que intentar que no se usara en mi contra.



2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

Facebook, Twitter, Instagram, WhatsApp, Google+, LinkedIn, YouTube





  • Youtube y Twitter
Resultado de imagen de youtube wallpaper



Resultado de imagen de twitter wallpaper



a) Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,)

Se encuentran varias opciones, entre las que se encuentran la creación de un perfil privado o la eliminación de la cuenta en caso de necesidad


b) Indica los pasos uno a uno – fijándote en tu propio perfil- en una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.



  • Youtube:


No subo vídeos a YouTube, por lo que no conozco las opciones de privacidad. Pero


  • Twitter:


Una de las más peligrosas que se ha habilitado por defecto a muchos usuarios, aunque no a todos (y no se sabe por qué) es la opción que nos permite añadir nuestra ubicación a todos los tweets, permitiendo a cualquiera que nos siga saber dónde estamos en todo momento y desde dónde escribimos cada mensaje; por lo que hay que desactivar "compartir ubicación tweets"

Para ello, desde el apartado de Privacidad y Seguridad de Twitter, debemos comprobar que la opción «Añadir una ubicación a mis Tweets» está desactivada y, si se ha activado, debemos desmarcar su correspondiente casilla y, de paso, pulsar sobre el botón de «Eliminar información de ubicación» para evitar que si hemos mandado algún tweet con ubicación este siga apareciendo.


¿Qué opinas de las nuevas opciones de privacidad de datos de Twitter? ¿Crees que puede haber fines oscuros a la hora de tratar estos datos?


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial...


a. Abre Chrome en el ordenador. 
    b. En la parte inferior de la página, haz clic en: Mostrar configuración avanzada.,
      c. En "Privacidad", modifica tu configuración: 
        d. Para administrar cómo gestiona Chrome el contenido y los permisos de los sitios web, haz clic en: Configuración de contenido. 
          e. Para eliminar información de tu actividad de navegación, como el historial, las cookies o las contraseñas guardadas, haz clic en: Borrar datos de navegación.
            f. Desactiva las casillas de las opciones de privacidad que no necesites.

              4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:



              • Suplantar la identidad digital de otra persona creando un perfil falso 

              Cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.

              • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.

              Se está infringiendo la ley, ya que está cometiendo un delito de lesión de privacidad, es decir, una forma de revelación de secretos, contemplado en el artículo 197 del Código Penal como “Hackering”. Suele ser normal que para acceder a estos perfiles el usurpador haya dañado algún sistema informático o robado contraseñas, lo que se considera un delito de daños a redes, soportes o sistemas informáticos, recogido en el artículo 264 del Código Penal.
              • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  

              Se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.

              • Calumniar o insultar en redes sociales 

              Lo primero es que quienes cometan injuria se enfrentan a una pena de 16 a 54 meses de cárcel y a una multa de 13 a 1.500 salarios mínimos legales mensuales vigentes, según lo establece la Ley 599 de 2000. Para la calumnia la condena puede llegar a 72 meses de cárcel.
              A pesar de que el artículo 223 señala que cuando alguna de las conductas se realiza “utilizando cualquier medio de comunicación social u otro de divulgación colectiva, las penas respectivas se aumentarán de una sexta parte a la mitad”, no existe una disposición directa o especial para sancionar de otra forma este tipo de actuaciones cuando se cometen en internet, según explica Cristian Ramírez, abogado penalista, magíster en Derecho Penal y docente de la Facultad de Derecho de la Universidad Manuela Beltrán.





              Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados.

              • Calumniar o insultar en redes sociales 

              Investigan a una ourensana por amenazas y calumnias en redes sociales a una vecina

              Fuentes de la Guardia Civil informan de que la situación se remonta a cuatro años atrás.

              La Guardia Civil ha tomado declaración en calidad de investigada a una joven vecina de la localidad ourensana de Trasmiras por amenazas y calumnias a través de las redes sociales a una vecina de Xinzo de Limia.

              Según ha informado el Instituto Armado, ha tomado declaración en calidad de investigada a N.M.R., de 22 años de edad y vecina de Trasmiras, como presunta autora de un delito de amenazas y calumnias denunciadas por una vecina de Xinzo de Limia.

              Las mismas fuentes han apuntado que las amenazas y calumnias denunciadas "ocurren desde hace cuatro años a través de redes sociales y llamadas telefónicas".

              https://www.farodevigo.es/portada-ourense/2020/01/28/investigan-joven-ourensana-amenazas-calumnias/2238036.html


              • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.

              La Casa Real sueca denuncia que han intentado suplantar a Carlos Felipe en Internet

              La Institución ha llegado incluso a hacer público un comunicado para dar a conocer este uso fraudulento del nombre del príncipe

              Nadie se libra de las amenazas que hoy en día pueblan Internet. Cualquier usuario es vulnerable y susceptible, en este sentido, de que suplanten su identidad, de ser acosado o de convertirse en objeto de un fraude económico. Ni siquiera los miembros de la realeza, por el hecho de serlo, escapan a los tentáculos de los avezados hackers.

               En marzo de 2018, por ejemplo, Alberto de Mónaco fue víctima de una trama de usurpación de identidad: unos individuos utilizaron su nombre y su imagen con el objetivo de extorsionar a varias personas residentes en el Principado. El año pasado fue Alexia de Holanda la perjudicada. La hija de los reyes Guillermo y Máxima tuvo que ver cómo no dejaban de crearse perfiles falsos en las redes sociales que empleaban fotografías suyas sin su consentimiento.


              • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  
              Advierte INAI riesgos de compartir imágenes de niños en Internet

              Querétaro, 25 Septiembre 2019.- Compartir información de menores de edad en Internet, podría generar efectos negativos a los niños y niñas, al exponer su intimidad, advirtió la Comisionada del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), Blanca Lilia Ibarra Cadena.

              Al participar en el Foro Nacional Reputación, Verdad, Redes Sociales y Derechos Humanos, Ibarra Cadena apuntó que las madres y padres de familia, son responsables de procurar que la información personal de sus hijos en la red no afecte su vida presente y tenga consecuencias futuras en su honor y reputación.



              En la mesa “La Privacidad y la Honra como Derechos Humanos”, la Comisionada del INAI planteó que el uso indebido de los datos personales, como la imagen, puede tener consecuencias y afectaciones a los derechos de los menores.


              Incluso, dijo, puede desencadenar riesgos como vulneración de la intimidad y la privacidad, bullying y exposición a delitos como el Grooming, práctica que consiste en el acoso a menores en la red con el fin de concesiones de índole sexual.


              https://rotativo.com.mx/2019/09/25/noticias/metropoli/queretaro/advierte-inai-riesgos-de-compartir-imagenes-de-ninos-en-internet-796890/


              • Suplantar la identidad digital de otra persona creando un perfil falso 
              Han suplantado mi identidad en Internet

              erta recibió un mensaje de una antigua amiga a través de una red social. “Me alegro de saber de ti” decía, “gracias por la foto”. Berta se quedó perpleja, no recordaba haber contactado con ella, mucho menos enviarle una imagen. Cuando su amiga se la reenvió, Berta se dio cuenta de que provenía de una cuenta con su nombre e información personal, donde estaban publicadas muchas fotos suyas. Sólo había un problema. Ella no la había creado.

              Y ésta era la punta del iceberg. Durante meses, el ciberdelincuente había contactado con amigos suyos, enviando y pidiendo fotos, hasta el punto de tener más actividad que el perfil verdadero que había creado Berta. Se sintió engañada. Más aún cuando comprobó que habían solicitado, en su nombre, un préstamo a una identidad bancaria.



              viernes, 14 de febrero de 2020

              "Conceptos de la web 2.0 en 140 caracteres"

               "Conceptos de la web 2.0 en 140 caracteres"

              Resultado de imagen de web 2.0


              Esta actividad consta de dos partes en las que para ir avanzando sobre la WEB 2.0, iremos explicando los siguiente términos como si cada uno se resumiera en un tuit con un máximo de 140 caracteres.

              Explicar en menos de 140 caracteres


              • Web 2.0 Representa la evolución de las aplicaciones convencionales a otras que se dirigen al usuario final.
              • Web semántica Conjunto de actividades formadas para crear tecnologías de publicación de datos que sean fácilmente legibles para los programas informáticos.
              • Internet de las cosas es una red de objetos físicos vehículos, máquinas y más que utiliza sensores y APIs para conectarse e intercambiar datos por internet.
              • Técnicas SEO Significa Search Engine Optimization, se compone de técnicas y herramientas que facilitan un mejor posicionamiento de una página web en buscadores.
              • Community manager Es un profesional de marketing digital responsable de la gestión y desarrollo de la comunidad online de una marca o empresa en el mundo digital.
              • Identidad Digital Conjunto de informaciones publicadas en Internet sobre nosotros, componen la imagen que los demás tienen de nosotros. Estos nos describen ante los demás determinando nuestra reputación digital.
              • Data Mining Conjunto de técnicas y tecnologías, permiten explorar grandes bases de datos. Objetivo: encontrar patrones repetitivos y tendencias. Explicando comportamientos de los datos en un contexto.
              • Cloud computing (o computación en nube) Modalidad más importante de computación en nube. Software ofrecido por Internet. Todo para los clientes que lo soliciten.
              • Webinar Conferencia, taller o seminario transmitido por Internet. Característica principal: interactividad, producida entre participantes y conferenciantes. 
              • Cursos Openware Publicación de materiales docentes como "contenidos abiertos". Propiedad intelectual. Asegura la cesión de algunos derechos de autor.




              Explicar como usaría estos conceptos un profesional (2 ejemplos)



              • Un informático podría usar el comunity manager y la identidad digital si se dedica a la marketing,  ya que aprovechando estos recursos podría ampliar su influencia, aumentar su reputación en la red y conseguir un mayor número de ventas a causa de esto.

              • Un profesor puede valerse de cursos openware para así para compartir a sus alumnos todo el material necesario para que trabajen y hagan sus proyectos. Valiéndose a su vez del webinar ya que es posible preguntarle al que esté a cargo para seguir aprendiendo y no quedarse con los conocimientos que ya posee.

              viernes, 7 de febrero de 2020

              Creación de la máquina virtual

              Máquina virtual con S.O. Ubuntu 18




              Esta entrada está hecha desde una máquina virtual, que me permite usar el sistema operativo Ubuntu desde un ordenador con Windows



                1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
                  • La barra de tareas en el inicio aparece en la izquierda, y en windows aparece por defecto abajo.
                  • La disposición de las aplicaciones en el fondo de escritorio se asemeja más a la de un teléfono móvil que a otro ordenador que halla visto antes
                  • El tamaño de los iconos es ligeramente más grande que en windows


                2. Cita tres aplicaciones que veas en Ubuntu y cita sus correspondientes en IOS y Windows.
                •  LibreOffice, es el procesador de textos de Ubuntu; mientras que Microsoft Word es el de Windows y Pages el de IOS
                •  En Ubuntu el navegador instalado por defecto es el Mozilla Firefox,  en Windows  es Microsoft Edgey en IOS es Safari
                • La aplicación instalada por defecto en Ubuntu para el correo es Thunderbird mientras que para Windows es Outlook y para IOS es Mail