miércoles, 19 de febrero de 2020

Tema 4. Actividad 2. Protege tu Identidad Digital

Redacta una entrada  con el título de esta misma entrada y donde contemples estos cuatro apartados:
 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.
2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-          Facebook
-          Twitter
-          Instagram
-          WhatsApp
-          Google+
-          LinkedIn
-          YouTube
-        
Explica de esas dos webs seleccionadas:
a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:
  • Suplantar la identidad digital de otra persona creando un perfil falso
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  

Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados.

miércoles, 12 de febrero de 2020

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

Esta actividad tiene dos partes:
I) Para ir avanzando sobre la WEB 2.0  elaboraremos una entrada en nuestro blog titulada "Conceptos de la web 2.0 en 140 caracteres" donde iremos explicando
los siguiente términos como si cada uno se resumiera en un tuit:
  1. Web 2.0
  2. Web semántica
  3. Internet de las cosas
  4. Técnicas SEO
  5. Community manager
  6. Identidad Digital
  7. Data Mining
  8. Cloud computing (o computación en nube)
  9. Webinar
  10. Cursos Openware

II) Para terminar imaginad que fuérais un profesional ya en ejercicio (un médico, farmacéutico, ingeniero, abogado, historiador, profesor,...escoged dos profesiones) e indicad con dos ejemplos cómo aprovechar la web para vuestro hipotético desempeño profesional MENCIONANDO ALGUNOS DE LOS CONCEPTOS DE ARRIBA.

miércoles, 29 de enero de 2020

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

¿Qué es una máquina virtual?

Una máquina virtual es un programa informático que imita el comportamiento de un ordenador completo. Es decir, es un programa que nos permite tener en un mismo ordenador (físico), varios ordenadores simulados (lógicos). Por ejemplo: en un ordenador con Windows 10 quiero además tener Ubuntu(GNU-Linux), pues mediante la máquina virtual podrían trabajar ambos a la vez.

Ventajas:

  •  Puedes tener varios Sistemas Operativos independientes trabajando en paralelo.
  • Puedes utilizarlo para hacer cosas (experimentos) que no harías en tu propio ordenador.
  • Son fáciles de crear y borrar.
  • Puedes apagar o encenderlas en cualquier momento, e incluso suspenderlas.
  • Puedes emular aplicaciones (juegos por ejemplo) que ya están obsoletos o que funcionan sólo en ese otro sistema operativo.
Desventajas:

  • La máquina virtual consigue sus recursos del ordenador principal. Así que ralentiza el Sistema Operativo de base.
Creación de la máquina virtual:

Nosotros usaremos VirtualBox de ORACLE por su sencillez y su compatibilidad con todos los Sistemas Operativos. Es muy simple de instalar pues suele incluirse en los sitios oficiales.
La actividad consiste en la realización de las siguientes tareas:
  1. Ejecuta primero la máquina virtual con S.O. Ubuntu. (Aumenta la pantalla lo suficiente para que te permita trabajar con comodidad).Recuerda: usuario:usuario; contraseña:usuario)
  2. Conecta el equipo virtual a la red fija, y abre vuestro blog del alumno. Abre el navegador mozilla-firefox y teclea el blog del profesor seleccionando esta entrada. A su vez abre en otra ventana del navegador vuestro blog y crea una entrada que se llame igual que esta actividad.
  3. En esta nueva entrada de vuestro blog contesta lo siguiente:
    1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
    2. Cita tres aplicaciones que veas en Ubuntu y cita sus correspondientes en IOS y Windows.
  4. Cambia el fondo de escritorio y abre un documento en la hoja de cálculo que llames por el nombre de vuestro puesto.
  5. Haz una captura de pantalla (alt +impr pant) y guárdala en el escritorio de la máquina virtual. Abre moodle2.granada.escolapiosemaus.org en la web usando el navegador mozilla-firefox y adjunta este archivo en la actividad 3 y lo envías a tu profesor con el nombre de los componentes del grupo en el título del archivo.

miércoles, 15 de enero de 2020

Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"



Completad en una entrada de vuestro blog las siguientes preguntas, a partir de las explicaciones y los siguientes vídeos:

¿Qué es el software libre?: http://youtu.be/FvLJ2JotttM
Breve historia de Linux: http://youtu.be/aHjh4a8d8Ow
Software libre, la comunidad sin amos: https://www.youtube.com/watch?v=3Mvr1HS5eDI

(opcional ampliar con el siguente: Documental "Código Linux": http://youtu.be/cwptTf-64Uo)

1º. ¿Cuál es el origen del sistema GNU\Linux?


2º. ¿Qué dos elementos fundamentales lo componen?

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Tema 3. Software, Sistemas Operativos y Malware. Actividad 1


En este tema nos aproximaremos a los conceptos de Software, Programas, Sistemas Operativos (distinguiremos entre software libre y propietario) y Software Malicioso o Malware.

Como apuntes utilizaremos la presentación explicada en clase, además de los recursos que irán apareciendo en las distintas entradas. Recordad que la tenéis en Moodle. No olvidéis ir actualizando las etiquetas por temas y conceptos en cada una de las actividades.

Actividad 1:
Se trata de desarrollar una entrada en el blog que recoja las siguientes actividades. Podéis editarla primero en un documento en el procesador de textos, citando siempre con precisión las fuentes bibliográficas consultadas, digitales o no:
1.     ¿Qué significa kernel de un Sistema Operativo? (1 punto)
2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)
3.     Averigua (1 punto):
1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
2.     ¿Qué es una partición de disco duro y para qué sirve?
3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?
4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)
5.     Explica qué significan los siguientes términos: (3 puntos)
1.     Cortafuegos-firewall
2.     Spyware y pon el enlace a una noticia de ejemplo.
3.     Phishing y pon el enlace a una noticia de ejemplo.
4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.
6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)