jueves, 3 de diciembre de 2015

Actividad 2 - Protege tu identidad digital.

  • Busca tu nombre y apellido en Google a ver qué encuentras...¿Estás de acuerdo con que aparezca toda esa información sin filtrar - fotos, videos, dirección, amistades,...? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional...? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.
     Si veo riesgos porque, por ejemplo, en el caso de que aparezca mi dirección, de lo cual no estoy segura, pondría en peligro a toda mi familia ya que cualquiera podría saber donde vivo e ir a mi casa con cualquier intención.
     Ahora mismo no veo ningún riesgo para mi futuro profesional pero si más adelante hago algún comentario o subo algo indebido en referencia a lo que me voy a dedicar puede afectarme dentro de unos años. Esto también puede afectarme si soy un personaje conocido, ya que se buscaría cualquier comentario del pasado para dar de hablar.

     Creo que no solo yo, si no que todos publicamos demasiada información personal sin pensar en las consecuencias o en quien puede utilizarla, por lo que a partir de ahora voy a tener mucho más cuidado en los datos que facilito sobre mi vida personal en internet. No estoy de acuerdo con que aparezca esa información pero si todos esos datos están ahí es porque yo los he puesto en algún momento sin pensar en las consecuencias, por lo que no puedo quejarme ni culpar a nadie.
  • Selecciona de entre las siguientes webs  dos que uses habitualmente:
    Facebook

          Twitter

         Instagram
         WhatsApp
          Google+
          - LinkedIn
          - YouTube
          - Vine
    Explicad de esas dos webs seleccionadas:
    a)  Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
    b)   Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.
  • Voy a seleccionar Instagram y Twitter entre las redes sociales que más uso.
    a) Instagram: El material que subo a Instagram son fotos mías o de mis amigos, siempre con su consentimiento.
     La cuenta si se puede eliminar completamente ya que cuando no quieras seguir utilizándola puedes desactivarla y tus fotos desaparecerán.
     Otra opción de privacidad en esta red social es ponerla privada y todas las personas que quieran ver tus fotos y seguirte tienes que autorizarlas tú.
     Twitter: El material que subo es mio ya que son mis fotos o mis ideas mediante los tweets que publico.
     Se puede eliminar completamente el perfil ya que existe una opción denominada 'Desactivar cuenta'. Si la pulsas, tu cuenta desaparece completamente.
     Otra opción de privacidad en esta red social es ponerla privada y todas las personas que quieran ver tus tweets y seguirte tienes que autorizarlas tú.
     b) Instagram: Si te encuentras en tu perfil, en la esquina superior derecha se encuentra una pestaña señalada con 3 puntos, a la cual si le pulsas te muestra varias opciones. Entre estas opciones se encuentra 'Sigue a otras personas', 'Cuenta', 'Configuración', 'Ayuda' e 'Información'. En las opciones de 'Cuenta aparece otra llamada 'Cuenta privada0, si pulsas en esta activas la privacidad de tu cuenta y solo pueden ver tus fotos las personas que tu autorices.
     Twitter: Si te encuentras en tu sesión (desde el ordenador), en la barra superior, a la izquierda de la opción 'Twittear', aparece tu foto de perfil de Twitter. Si la pulsas sobre ella se abren muchas pestañas pero hay que pulsar sobre 'Configuración'. Cuando te encuentras en configuración a la izquierda se encuentran muchas opciones, si pulsas sobre 'Seguridad y privacidad' y seleccionas en el apartado 'Privacidad' la opción 'Privacidad de los tweets' solo podrán ver tus tweets y seguirte las personas que tú autorices para ello,

  • Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…
    Dejar de recordar contraseñas
     Desde el panel de control de Google:
    - Haz clic en 'Restablecer sincronización' y en aceptar para confirmar.
    - En la esquina superior derecha haz clic en el menú de Chrome (Chrome menú) y selecciona 'Configuración'.
    - Accede a Chrome. La sincronización comenzará de nuevo y ya no tendrás ninguna contraseña guardada en el navegador.
    - Repite los pasos anteriores en todos los demás dispositivos en los que usas Chrome.
    Dejar de recordar el historial
    - En la parte superior derecha de la pantalla se encuentra una llave inglesa, pulsa en ella.
    - Selecciona la tercera opción 'Nueva ventana de incógnito' o Ctrl+Mayús+N y no se guarda ni en el historial ni deja rastros en tu ordenador. 
  • Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por: Suplantar la identidad digital de otra persona creando un perfil falso, suplantar la identidad digital de otra persona apropiándose de su cuenta o datos y difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados..
    - Suplantar la identidad digital de otra persona creando un perfil falso: se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.
    Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: "El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años".

    - Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video...) sin tener su consentimiento: Cualquier persona que realice este delito será castigado con una pena de prisión de tres meses a un año o multa de seis a 12 meses
    .
    Noticia sobre suplantación de identidad.

domingo, 29 de noviembre de 2015

Actividad 1 - Conceptos de la web 2.0 en 140 caracteres.

  • Web 2.0: Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web
  • Web semántica: La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
  • Internet de las cosas: Se refiere a una red de objetos cotidianos interconectados.
  • Técnicas SEO: Consiste en una serie de técnicas para posicionar nuestro sitio entre los primeros resultados en un buscador.
  • Community manager: Es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet.
  • Identidad digital: La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.
  • Data Mining: Conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos.
  • Cloud computing (o computación en nube): Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
  • Webinar: es un software que te permite hacer el equivalente online a una conferencia. 
  • Cursos Openware: Publicación de materiales docentes como "contenidos abiertos".

Dos trabajos en los que aprovechar la web
  • Profesor: Puedes utilizar la web, principalmente, mediante los cursos Openware ya que puedes publicar el material necesario para el estudio de los alumnos y mandar trabajos por la web.
  • Empresario: En esta profesión puedes utilizar, por ejemplo, webinar ya que si no tienes tiempo para ir a una conferencia puedes darla o presenciarla mediante la web. También puedes contratar a un community manager para que, mediante la publicidad, consiga compradores y de a conocer la empresa.

miércoles, 25 de noviembre de 2015

Actividad 3 - Tema 3. Sistemas Operativos. Máquina virtual.



  • Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
    - La barra de herramientas se encuentra en la parte superior del escritorio.
    - El navegador predeterminado es Mozilla.
    - Existen cuatro escritorios distintos escritorios.
  • Cita tres aplicaciones que veas en GNU/Linux y cita sus correspondientes en IOS y Windows.
    - Mozilla: En IOS es Safari y en Windows es Google Chrome.
    - Oppen Office Impress: En IOS es Keynote y en Windows es Power Point.
    - Oppen Office Writer: En IOS es Pages y en Windows es Word.
  • martes, 24 de noviembre de 2015

    Esquema Tema 3.

    Tema 3: Software. Sistemas Operativos
    • Software: Soporte lógico de una computadora digital. Según su función tiene tres divisiones: Software de Sistema, Software de Programación y Software de Aplicación.
    • Programa: Conjunto de instrucciones que una vez ejecutadas realizan una o varias tareas en una computadora.
    • Tipos de Software según sus derechos de autoría/propiedad.
    • Tipos de Software:
    • Software libre: Respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
      - Licencia: Autoricación formal con carácter contractual. Tipos: GNU-GPL, GNU-AGPL, BSD, MPL y COPYLEFT.- Motivaciones: Ética, actitud solidaria, o pragmática, ventajas técnicas y económicas.
    Software libre
    • Software privativo/propietario: El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
    • Sistemas Operativos: Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
    Sistema operativo


    Características de los Sistemas Operativos
    Sistemas Operativos más usados en ordenadores
    Distribución de Sistemas Operativos más usados en ordenadores

    Sistemas Operativos más usados en otros dispositivos
    Distribución de Sistemas Operativos en otros dispositivos
    • Software Malicioso, Malware: Software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.
    • Virus: Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado, el código del virus queda alojado en la RAM, toma el control del Sistema Operativo infectando archivos y, finalmente, se añade el código del virus al programa infectado y se graba en el disco.
    • Gusano: Utilizan las partes automáticas de un Sistema Operativo y son, generalmente, invisibles al usuario No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causa problemas consumiendo ancho de banda.
    • Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, por ejemplo, crean una puerta trasera que permite la administración remota.
    • Mostrar publicidad: Spyware, Adware y Hijackers:
       - Spyware: Recopila información sobre las actividades y la distribuye a agencias de publicidad a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores. Los autores intentan actuar de manera legal, se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
      - Adware: Muestra publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
      - Hijackers: Son cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. Una de las técnicas más usadas por los hijacker es el pharming, suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera.
      - Phishing: Delitos o estafas cibernéticas. Se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta. El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
    • Hoaxes (Bulos): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente fiable o el mensaje pide ser reenviado. Su objetivo es captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala), engañar para que revele su contraseña o acepte un archivo de malware o confundir o manipular a la opinión pública de la sociedad. 
    • Métodos de protección: Protección a través del número de cliente y la del generador de claves dinámicas, sistema operativo y navegador web actualizados, instalado un antivirus y un firewall y configurados que se actualicen automáticamente, utilizar una cuenta de usuario con privilegios limitados, precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB, asegurarse proceden sitio de confianza, evitar descargar software de redes P2P, desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza, utilizar contraseñas de alta seguridad para evitar ataques de diccionario hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles, reenviar correos en CCO y pedir que hagan lo mismo, etc.
    • Otros:
      - Robar información personal: Keyloggers y Stealer.
      - Realizar llamadas telefonicas: Dialer.
      - Ataques distribuidos: Botnets.
      - Otros tipos: Rogue software y Ransomware.

    sábado, 21 de noviembre de 2015

    Actividad 2. Software libre la comunidad sin amos.

    • ¿Cuál es el origen del sistema GNU\Linux?:
       El proyecto GNU, que se inició en 1983 por Richard Stallman, tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991, Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.
       Cuando Torvald liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo, el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener la cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.
    •  ¿Qué dos elementos fundamentales lo componen?:
       El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.
    • Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas:
       - Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
       - Debian: Muy estable y 100% libre. Destaca su sistema de paquetería.deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU\Linux, ya que en ella se basan gigantes como Ubuntu.- OpenSUSE: Es una de las alternativas más potente contra la familia de distribuciones basadas en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y cuenta como una de sus mejores armas con la robusta herramienta de instalación y configuración YaST y el configurador gráfico SaX.
       Vídeo sobre Debian
    • ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?:
      - Generosidad y reciprocidad: La noción de devolver lo que a uno le ha sido dado. Este “imperativo social” maravilloso del movimiento open source es la cultura del compartir, y ha sido clave en el desarrollo de internet.
      - Promesa y empatía: Otro valor heredado de la comunidad de desarrolladores, en este caso de la metodología DevOps, es la empatía. Este valor reside en la teoría de la promesa cuya idea principal es que si realmente dejas que las personas que están construyendo cosas adquieran compromisos entre sí, existirán más oportunidades de que alcancen sus objetivos. De alguna manera, las personas son conscientes de los compromisos que adquieren y esos compromisos o promesas tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
      - Cambios en la organizacionalidad: Tim expone un ejemplo interesante para mostrar cómo un cambio de cultura organizativa es capaz de transformar el modelo de negocio: Amazon comenzó siendo una aplicación y hacia 2003 Jeff Bezos, su fundador, tuvo la idea de convertir Amazon en una plataforma. Lo que hizo Bezos fue impulsar una notable transformación interna, de negocio, que en parte fue tecnológica, pero en parte se basó fundamentalmente en una transformación cultural, pues el mandato de Jeff fue que los equipos debían exponer sus datos y funcionalidades a través de interfaces de servicios, que los equipos debían comunicarse entre sí a través de estos interfaces, que no se permitiría ninguna otra forma de comunicación que no fuera a través de estos sistemas de red y que además pudieran ser sistemas externos.
      - Es un sistema de organización humano:
       La cuestión, según O’Reilly, es que nadie ha pensado en la revolución tecnológica como en un sistema humano, un sistema de organización en el que tenemos que averiguar cómo consiguen los humanos cooperar en estos proyectos masivos para conseguir hacerlo de un modo mejor. Ni tampoco se ha pensado en cómo depurar este sistema humano, aunque se haya trabajado en depurar el sistema tecnológico.

       Me parece que estos valores son muy valiosos ya que a diario debemos tenerlos en cuenta para cualquier ámbito de nuestra vida, por lo que, también son necesarios para la informática. Además, contribuyen a una forma distinta y muy buena de organización en el mundo internauta.
    • Investiga qué aparatos de los que tienes en casa usan software baso en GNU\Linux y qué grandes empresas lo utilizan:
       En mi casa tenemos un ordenador, el cual dio la Junta de Andalucía hace 7 años a todos los alumnos, y dos móviles que utilizan el sistema Android (basado en Linux). Grandes empresas que lo utilizan: La flota de submarinos nucleares de la Marina Estadounidense, el tren bala japonés, las bolsas de valores de Nueva York y Londres, la Administración Federal de Aviación de EEUU, Amazon, Google, Facebook, Twitter, Toyota, El FBI, Wikipedia, etc.
    • Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes:
       Linux es un sistema libre y, por ello, es más fácil acceder a los datos que posee una persona o empresa en su ordenador o móvil personal. Esto es un hecho, pero, ¿hasta dónde llega la moralidad y el sentido común?
       Personalmente, me parece que debería de estar prohibido, si quieres combatir contra una empresa o algo parecido tienes muchos métodos para hacerlo sin invadir su privacidad y vida personal. Pero realmente creo que no tiene solución, ya que es el camino fácil para 'ganar' y. aunque Linux dejara de ser un sistema libre, los hackers encontrarían otra manera de hacerlo. Esto no es un problema causado por la informática, si por de las personas.

    jueves, 19 de noviembre de 2015

    Actividad 1. Sistemas operativos del tema 3.

    • ¿Qué significa kernel?:
       Es un software que constituye una parte fundamental del sistema operativo, y se define como  la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o, en forma básica, es el encargado de gestionar recursos a través de servicios de llamada al sistema.
    • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU/Linux) y crea una tabla comparativa entre los 4:

    Sistemas operativos
    Requisitos mínimos de memoria RAM
    Capacidad de disco duro
    Windows 7
    1 GB
    16 GB
    Windows 10
    1 GB
    16 GB
    OS X v10.11
    2 GB
    2,5 GB
    Ubuntu 15.10
     1,6 GB
    20 GB

    • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:
       IDE: Significa Integrated Drive Electronics. Es un sistema informático usado principalmente en discos duros y unidades de discos ópticos, por ejemplo, CD, DVD o BD.
       SATA: Serial ATA, S-ATA o SATA (Serial Advanded Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como la unidad de disco duro.
       El tipo de disco duro de mi ordenador personal (Lenovo IdeaPad Z500) es SATA.
    • ¿Qué es una partición de disco duro y para qué sirve?:
       Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos y, generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente.
       Sirve para tener el sistema operativo por un lado (windows, linux, etc.) e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos (videos, música, etc)
    • ¿Qué son las opciones de accesibilidad de los sistemas operativos?:
       Las opciones de accesibilidad facilitan el uso, la visualización y la audición del equipo y permiten su personalización.
    • ¿Qué significan las siglas WiFi?¿y WiMAX?:
       WiFi no significa nada, es un nombre estándar fácil de identificar y recordar.
       WiMAX significa Worldwide Interoperability for Microwave Access, es decir, interoperabilidad mundial para acceso por microondas.
    • ¿Es seguro el WhatsApp? Explica por qué:
       No es seguro utilizar WhatsApp. Al igual que surgen nuevas plataformas, apps y herramientas, también les siguen las apps espías, malwares, etc. Un ejemplo de estas herramientas maliciosas es WhatsApp Sniffer, aplicación que permite seguir todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red.
    • ¿Cómo se actualiza una distribución GNU\Linux?:
       Esta actualización la podemos hacer de forma gráfica o por comandos. Una de ellas es usando la terminal y la otra mediante una combinación de teclas ALT+F2.
    • Explica cómo se comparte en una red en Windows:
      1) Configurar una red.
      2) Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Después elige 'Propiedades'.
      3) Pincha arriba en la solapa Compartir. Haz clic en el botón que también se llama 'Compartir'.
      4) Pincha en el menú desplegable de arriba y haz clic en 'Todos', Luego pulsa el botón 'Agregar' que está a la derecha.
      5) Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones: Lectura o Lectura y escritura. Elige lo que prefieras y haz clic abajo en el botón 'Compartir'.
      6) Cierra la ventana pulsando en 'List'. Después haz clic en 'Cerrar' en la ventana de propiedades a la que vuelves.
    •  Explica que significan los siguientes términos:
      - Corta fuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
      - Spyware: Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
      - Phishing: Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
      - Malware del tipo: gusano (worm), troyanos: Malwares, es decir, programas o códigos informáticos maliciosos cuya función es dañar un sistema o causar un mal funcionamiento, que tiene como objetivo infiltrarse o dañar un ordenador, o una parte de este, sin el consentimiento del propietario.
       - Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Es un bulo o noticia falsa que intenta hacer creer a un grupo de personas que algo falso es real.
    Ejemplo
    • Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,... y cómo identificar una web segura:
      5 medidas de protección
      - Instalar un antivirus.
      - Poseer un cortafuegos.
      - Actualizar frecuentemente las aplicaciones con los "parches de seguridad".
      - Software legal, asegurarse de que todo el software instalado proviene de una fuente conocida y segura.
      - Precaución con el correo electrónico.
      Cómo identificar una web segura
       Si en la parte inferior deracha de la pantalla, al lado del símbolo de Internet, ves una candado amarillo, significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, el sitio Web no tiene conexión segura con tu navegador.


    sábado, 14 de noviembre de 2015

    Actividad 2. Datos e información. Código binario.

    Código binario
    • Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó:
       
       Código morse: Sistema de representación de letras y números mediante señales emitidas de forma intermitente. Su autores son Alfred Vail y Samuel Morse.
       
      Código ASCII: Código de caracteres basado en el alfabeto latino siendo una evolución de los conjuntos de códigos utilizados en telegrafía hasta la época en que surgió, 1965. Su autor son los servicios de datos de Bell.
       UTF-8: Formato de codificación de caracteres Unicode e ISO 10646 utilizando símbolos de longitud variable. Fue creado por Robert C. Pike y Kenneth L. Thompson.
    • Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido:
       2904: 
      101101011000
       He conseguido pasar el número 2904 a binario dividiendo el número decimal entre dos, realizando este proceso tantas veces como sea necesario y utilizando como dividendo el coeficiente. Una vez acabado este proceso debes ordenar los restos de las divisiones desde el último que has hecho hasta el primero, es decir, de abajo hacia arriba. El resultado de esta sucesión de restos es el número en código binario.
    •  Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido:
       
       01010101: 85
       10101010: 170
       He conseguido pasar ambos números de binario a decimal multiplicando cada número por dos elevado a su posición y sumando todos los resultados.
    Pasar 01010101 a decimal
    • Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta:
       El número mayor es el primero ya que en el segundo el uno que tiene se encuentra en la cuarta posición, lo que representa que es un número más alto comparado con el segundo número que contiene el uno en la segunda posición.
    • ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades:
       Con 3 dígitos se pueden representar 8 caracteres distintos, ya que 2 elevado a 3 es 8 y esto determina todas las combinaciones posibles. El número más grande que se puede representar es el 7, es decir, el resultado de 2 elevado a 3 menos uno.
       Con 4 dígitos se pueden representar 16 caracteres distintos, ya que 2 elevado a 4 es 16 y esto determina todas las combinaciones posibles. El número más grande que se puede representar es el 15, es decir, el resultado de 2 elevado a 4 menos uno.
       Con 8 dígitos se pueden representar 256 caracteres distintos, ya que 2 elevado a 8 es 256 y esto determina todas las combinaciones posibles. El número más grande que se puede representar es el 255, es decir, el resultado de 2 elevado a 8 menos uno.
    • Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática:
       Podrás encontrar esta tabla como una página estática, justo al lado de la página estática de mis aficiones.
    • Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario:
       Elena: 10001011101100110010111011101100001
    • Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter:
      Elena: 10001011101100110010111011101100001 
      Navarro: 1001110110000111101101100001111001011100101101111
      García: 1000111110000111100101100011101000011100001