Translate

sábado, 19 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

 1. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto. 


   Lo primero al buscar "Fran Contreras Girón" en Google, aparece una entrada que corresponde a mi perfil de Facebook, y a continuación, mi cuenta en LinkedIn. 
   Realmente no veo ningún peligro porque aparezcan estos perfiles de los que soy propietario, ya que son cuentas con mi información privada y que si alguien quisiera ver, no tiene más remedio que enviarme una petición y esperar a que yo la acepte.



    Pero sí que es cierto que la empresa de Google tiene muchísimos conocimientos sobre sus usuarios. Gracias a la cuenta de G-mail, y nuestras búsquedas comunes por distintas páginas, Google nos proporciona sugerencias y anuncios específicos para cada persona, algo que puede llegar a incomodar en algunas situaciones.  


   
2. 
Selecciona de entre las siguientes webs  dos que uses habitualmente:


  - Instagram
      - Youtube

    a) 
Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
   En Instagram la seguridad depende únicamente de ti, ya que solo tú decides quién puede ver tus fotos y vídeos. Además, gracias a las licencias y el código de seguridad de esta página, a los usuarios que suban fotos inadecuadas con respecto a las normas, se procederá rápidamente al bloqueo de dichas cuentas.

   Al igual pasa en Youtube, donde puedes subir tu contenido y ajustar la privacidad de tal modo que solo lo podrán ver aquellos a los que les proporciones un enlace determinado. Y si quisieras poner tu contenido abierto al público y decidieran copiarlo y subirlo al igual que tú, las licencias de esta página bloquean su contenido inmediatamente ya que ese no es su auténtico autor. 



    b)  Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.



    Vamos a ajustar la privacidad y seguridad de nuestra cuenta en Instagram desde un smartphone:



1) Entramos en nuestro perfil


2) Comprobaremos que en la parte inferior de la pantalla, aparece una barra con una serie de símbolos. Elegiremos el que representa a una persona.

3) Aquí aparecen todas nuestras publicaciones, y en la parte superior junto a nuestro nombre de usuario, una barra vertical formada por tres puntos, donde pulsaremos.

4) Ahora observaremos varias opciones, como por ejemplo "Sigue a otras personas" o "Configuración". Pero a nosotros nos interesa el apartado donde pone "CUENTA" y en el cual aparece una sub-opción denominada "Cuenta privada"

5) Activaremos la opción dicha anteriormente pulsando sobre un botón que aparece en gris junto a ella.

Ahora, cada vez que alguien que no se encuentra en tus seguidores desee ver tus publicaciones, necesitará la aprobación de tu permiso.




   3. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…


 Para modificar las opciones de privacidad del navegador Mozilla Firefox se tienen que realizar los siguientes pasos:
1)       Abrir Mozilla Firefox.

2)       Ir a la parte superior derecha de la ventana donde aparece el siguiente icono y pinchar en él: 

      3)       A continuación nos dirigimos a “Opciones”.

4)       Dentro de las opciones aparece una tabla en la parte izquierda, tendremos que seleccionar la casilla de “Privacidad” y la de “Seguridad”.

5)        Para que el navegador no pueda recordar nuestro historial seleccionamos la casilla nombrada “Privacidad”. En el apartado “Historial” seleccionaremos como opción la siguiente: No recordar el historial.

6)       Por último seleccionamos la casilla “Seguridad”, para que el navegador deje de recordar nuestras contraseñas. Nos vamos al apartado de “Contraseñas” y seleccionamos la casilla para “Recordar contraseñas de los sitios” de forma que no aparezca un tic en ella. También podemos usar una contraseña maestra para proteger información importante como contraseñas de sitios.


    4. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

  • Suplantar la identidad digital de otra persona creando un perfil falso: de uno a cuatro años de cárcel.
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: de uno a cuatro años de cárcel.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: pena de cárcel de entre dos y cinco años.






domingo, 13 de diciembre de 2015

Conceptos de la web 2.0 en 140 caracteres

          1.      Web 2.0:
Sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.


2        2.      Web semántica:
Conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.



3        3.      Internet de las cosas:

r     Evolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que se conectaran entre ellos y con la Red y ofrecerán datos en tiempo real. 


4        4.      Técnicas SEO:

       Proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.


5        5.      Community manager:

       Persona encargada o responsable de sostener, acrecentar y, en cierta forma, defender las relaciones de la empresa con sus clientes en el                                                                                         ámbito digital.



6        6.      Identidad Digital:
  
Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.


7        7.      Data Mining:
 E
s un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos.



8        8.      Cloud computing (o computación en nube):
Es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.


9        9.      Webinar:

      Conferencia web, es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si uno estuviera en el aula de clases.


        10.  Cursos Openware:

      Es una iniciativa editorial digital que tiene como objetivo la oferta de materiales educativos de enseñanza universitaria en abierto.












miércoles, 2 de diciembre de 2015

Esquema Presentación del Tema 3

1. Definiciones
1.1. Software
Soporte lógico de una computadora digital.
Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas.
                    - Software de Sistema
                    - Software de Programación
                    - Software de Aplicación
1.2. Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

2. Tipos de Software
2.1. Software libre
Software que respeta la libertad de los usuarios sobre su producto adquirido.
2.1.1. Licencias
Autorización formal con carácter contractual. Tipos:
·              GNU-GPL
·              GNU-AGPL
·              BSD
·              MPL
·              COPYLEFT
2.1 Software libre y Software de Código Abierto: Motivaciones
·         Ética (free software)
·         Pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.
2.2. Software privativo/propietario
El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.

3. Sistemas operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4. Software malicioso: Malware
Software cuyo objetivo es infiltrarse o dañar una computadora sin el permiso del propietario.
Malware es el término referido para software maligno o dañino.
4.1. Tipos
Virus: reemplazan archivos ejecutables por otros contaminados con el código del virus.
Gusano (iworm): tiene la capacidad de multiplicarse, y usan partes del sistema operativo, generalmente, invisibles al usuario.
Troyano: se presenta como un programa inofensivo, pero al ejecutarlo causa daños al sistema, (caballo de troya).
Spyware: recopilan información sobre las actividades para mandarlas a agencias de publicidad, se presenta como un troyano.
Adware: muestran publicidad de forma intrusiva al usuario, con ventanas emergentes, etc...
Hijackers: cambia el navegador web, hacia páginas de publicidad o pornográficas.
Phishing: delito en estafas cibernéticas, que utiliza un tipo de ingeniería social para adquirir información.
Hoaxes (bulos): se tratan de correos electrónicos con contenido falso o engañoso, cuyo objetivo es conseguir direcciones de correos para transmitir virus, o más bulos.
Otros:
                     - Keyloggers o stealers: roban información personal.
                     - Dialers: realizan llamadas telefónicas.
                     - Botnets: realizan ataques distribuidos.

4.2. Métodos de protección
  ü  Sistema operativo y navegador web siempre actualizados.
  ü  Instalando un antivirus o firewall.
  ü  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
  ü  Hacer copias de documentos y archivos regularmente.
  ü  Precaución al ejecutar los software procedentes de internet.

Actividad 1 del Tema 3



  1. ¿Qué significa kernel?

    Núcleo. Parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga de gestionar los recursos como el acceso seguro al hardware  de la computadora.
    Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.
    El kernel también ofrece una serie de abstracciones del hardware para que los programadores no tengan que acceder directamente al hardware, proceso que puede ser complicado.

  2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

    Sistema operativo Memoria RAM Capacidad disco duro
    Windows 7 1 GB 16 GB
    Windows 10 1 GB 16 GB
    OS X v10.11 2 GB 7 GB
    Ubuntu 15.10(GNU/Linux) 1 GB  10 GB
  3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

    El puerto IDE (Integrated Drive Electronics) controla los dispositivos de almacenamiento masivo dedatos, como los discos duros, y además añade dispositivos como las unidades CD -ROM. Serial SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de dato sentre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, u otros dispositivos de altas prestaciones.

  4. ¿Qué es una partición de disco duro y para qué sirve?

    Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico. Sirven porque:
    ·         Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT  de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.
    ·         Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante. Esto es similar a un RAID, excepto en que está en el mismo disco.
    ·         En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
    ·         A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se divide para diferentes sistemas operativos.
    ·         Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.
     A lo largo de los años han aparecido numerosos sistemas de partición, para casi todas las arquitecturas de ordenadores existentes. Muchos son relativamente transparentes y permiten la manipulación conveniente de las particiones de disco; algunos, sin embargo, son obsoletos.

  5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

    Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo en su origen que permiten ajustar la apariencia y el comportamiento de los sistemas operativos a las habilidades o preferencias de los diferentes usuarios. Este conjunto de herramientas, en general poco conocido, ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos. Los entornos gráficos Linux y Windows han ido incluyendo opciones que permiten personalizar el aspecto de los programas, y la forma de comportarse, permitiendo configurar una interfaz personalizada que se adapte a las necesidades y de una persona con discapacidad.
    Estas opciones incluyen:
    • La pantalla y los elementos gráficos de la interfaz: colores, fuentes, iconos, tamaños,...
    • Los periféricos estándar de entrada de datos: teclado y ratón. Igualdad de oportunidades en el mundo digital.
    • Los sonidos y otros elementos auditivos de la interfaz.

    Existe otro grupo de herramientas o ayudas técnicas orientadas específicamente a la accesibilidad como las lupas, la síntesis de voz o los lectores de pantalla.

  6. ¿Qué significan las siglas WiFi?¿y WiMAX?

    - WiFi: Wireless Fidelity
    - WiMAX: Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas

  7. ¿Es seguro el WhatsApp? Explica por qué.
     Aunque parezca una herramienta segura,  es un blanco perfecto para la distribución de malware y robo de datos personales.
    - La falta de cifrado de sus comunicaciones permite dar acceso de forma inconsciente a la agenda telefónica y a los mensajes.
    - Al compartir una ubicación, almacena las coordenadas geográficas y las mantiene desprotegidas.
    - Es fácil propagar malware o realizar ataques de phising, ya que esta aplicación carece de antivirus.
  8. ¿Cómo se actualiza una distribución GNU\Linux?

    Para una correcta actualización de forma manual se debe utilizar su lanzador, el cual se encuentra en el menú Sistema/Administración, o bien pueden estar ya configuradas para que la comprobación de existencias de actualizaciones se realice automáticamente.

  9. Explica cómo se comparte en una red en Windows.

    Esto consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro. Por ende, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red.


    1.    Primero es imprescindible configurar una red con Windows. Vuelve aquí después de hacerlo.
    2.    Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
    3.    Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
    4.    Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
    5.    Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):

    ·         Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.

    ·         Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
    Elige lo que prefieras y haz clic abajo en el botón Compartir.

    NOTA:
    Si en algún momento quieres cambiar el nivel de permiso repite estos pasos y modifícalo en este

    6.    Cierra la ventana pulsando en Listo. Después haz clic en Cerrar en la ventana de propiedades a la que vuelves.


  10. Explica qué significan los siguientes términos:

    Ø     Cortafuegos-firewall: Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
    Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
    Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
    Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

    Ø     Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
    Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

    Ø       Phishing: es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña  o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
           
    Ø   Malware del tipo:

    ü      Gusano informático tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Estos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.



    ü 
    Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos. Roban de datos bancarios, espionaje, etc.

    ü 
    Hoax: Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.


  11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

    Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles. Reenviar correos en CCO y pedir que hagan lo mismo.



  WEBGRAFÍA: