jueves, 3 de diciembre de 2015

tema 4, actividad 2

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica que te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

             Al poner mi nombre y mis apellidos en Google, no sale prácticamente nada relacionado conmigo, solo el blog de la asignatura, porque en todas mis redes sociales tengo puesto un usuario sin mis apellidos, para proteger mi identidad, como en este caso. Por lo tanto, al buscar mi nombre, si sale el blog del colegio, me da igual porque es algo público y que no me importa que vea nadie. Al estar todo protegido, no afecta a ningún familiar ni amigo, y menos a mi futuro profesional.


2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

-          Twitter
-          WhatsApp


Explicad de esas dos webs seleccionadas:

A.
Twitter: Puedo hacer mi perfil privado, aceptar a quien yo quiera y eliminar las fotos y comentarios o denunciar las que sean ofensivas o no me gusten.
WhatsApp: Puedo bloquear a la gente, que no vean mi foto de perfil, y que no aparezca mi última conexión.

B
Twitter:  perfil > Ajustes > Cuenta privada
                                                     Foto o comentario> Ajustes > Eliminar
WhatApp:  Ajustes > Cuenta > Privacidad > Bloqueado, última vez, confirmacion de lectura

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

       1.       Dirígete al Panel de control de Google.
       2.       Haz clic en Restablecer sincronización.
       3.       Haz clic en Aceptar para confirmar.
       4.       En la esquina superior derecha de la ventana del navegador, haz clic en el menú de                              Chrome Chrome menu.
       5.       Selecciona Configuración.
       6.       Accede a Chrome. La sincronización comenzará de nuevo y ya no tendrás una frase de                        contraseña de sincronización. Para crear una nueva frase de contraseña de sincronización,                    sigue los pasos de la sección precedente "Crear una frase de contraseña de sincronización".
       7.       Si tienes acceso a Chrome con una cuenta que se creó en tu institución educativa o en el                      trabajo, posiblemente ya hayas accedido. En este caso, haz clic en Configurar                                        sincronización > Listo.
Repite los pasos 4 a 7 anteriores en todos los demás dispositivos en los que usas Chrome.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

·                     Suplantar la identidad digital de otra persona creando un perfil falso: Se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años."
·                     Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.


·                     Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Será castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”

Temas 4, actividad 1

1 Web 2.0

           El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.

2 Web semántica

             Es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Esas informaciones se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento.

3 Internet de las cosasç

             Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.

4 Técnicas SEO

              Es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5 Community manager

               El responsable o gestor de la comunidad de internet, en línea, digital o virtual es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

6 Identidad digital

                 Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

7 Data mining

                   Es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.

8 Cloud computing

                    Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9 Webinar

                      Es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

10 Cursos OpenWare


                        Es la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada. Es decir, no solo son contenidos de acceso libre y gratuito en la web, sino que además se puede reutilizar libremente respetan.






martes, 1 de diciembre de 2015

Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?

          El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?

   1- nucleo linux
   2-  y el userland de GNU

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

I– openSUSE
II – Ubuntu
III – Mandriva
IV – Fedora 

4-¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

          Open Source ("Código Abierto") se refiere al software o hardware distribuido libremente. Se enfoca más en los beneficios prácticos que éticos, aunque su libertad se refiere al hecho de poder modificar la fuente del programa sin problemas de licencia.

Defiende los siguiente:

-Generosidad y reciprocidad:
          Noción de devolver lo que a uno se le ha dado. Cultura de compartir.
-Promesa y empatía:
          La idea principal es dejar que las personas que están construyendo cosas adquieran compromisos entre sí, existiendo más oportunidades de que alcancen sus objetivos. Las personas son conscientes de los compromisos que adquieren y esos compromisos tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
-Cambios en la cultura organizacional:
          Completo reorganización corporativa entre uno o más desarrolladores.
-Sistema de organización humano:
          Destaca que el corazón de nuestra tecnología es un movimiento social tanto o más que un movimiento tecnológico.

5-Investiga qué aparatos de los que tienes en casa utilizan software basado en GNU\Linux y que grandes empresas lo utilizan

         La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux. La Nasa, el CERN, ejércitos del mundo, la bolsa de valores de Nueva York, gobiernos, la FAA, el tren bala japonés, google, Facebook, Amazon, Wikipedia, Android son ejemplos de empresas que utilizan un software basado en GNU/Linux

6-Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

          Se puede entender que las empresas quieran saber toda la información de sus "enemigos" pero no es excusa para espiar los móviles. Lo ideal que todos los software fuesen libres pero con una seguridad muy grande. lo que permitiría que el espionaje fuese mas difícil.

           No todas las compañías estarían de acuerdo con esto. por eso la mayoría de empresas grandes una Linux. que es un software libre y se puede modificar ya que tiene un código abierto. Espiar los teléfonos de dirigentes políticos, me imagina que para amenazar con información privada, es un delito y algo que se puede prevenir teniendo cuidado desde dentro, es decir, con el software. Si eres una persona importante con mucha información, deberías tener cuidado al elegir lo que usas para transmitir dicha información.