jueves, 18 de mayo de 2017

6

                  Seguridad informática.

Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

                       Tipos de seguridad informática:

           Activa y pasiva

  • Seguridad Activa


La seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque:

-Utilizar usuarios que no sean administradores

-Tener contraseñas fuertes

-Antivirus actualizado

-S.O. actualizado con parches de seguridad

-Copias de seguridad

-Sentido común

- No abrir links desconocidos

- Firewall cliente

- Cuidado con las descargas y programas de prueba de dudosa procedencia

- Análisis completos de la máquina periódicamente

- Cuidado con los USB y dispositivos extraíbles

- Cuidado con los archivos VBS, scripts y ejecutables en general.

-No esconder las extensiones para tipos de archivos conocidos

  • Seguridad Pasiva

 
Es la que atenúa o evita que se agraven las consecuencias de un siniestro, una vez que este ha sucedido. Tanto en el vehículo (correaje de seguridad, airbags, etc.) como en los otros factores de prevención: seguro, atención sanitaria de urgencia, etc.



          Física y lógica.


  • Seguridad Física

Consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.

  • lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él
  •   Seguridad en los sistemas de información y seguridad en las personas.

  • Seguridad lógica

  • es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
    Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
    El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros

  • seguridad en las personas No son acciones excluyentes pudiendo, en distintos grados, tomarse cada una de estas medidas. El riesgo se puede: aceptar, prevenir, transferir o mitigar. Cada determinación está enfocada en el momento de acción sobre la gestión del mismo.
    La seguridad busca principalmente la gestión del riesgo, esto significa como actuar ante el mismo. Existen distintas acciones que se pueden tomar, pero es importante realizar siempre un análisis de riesgo para poder planificar la seguridad.


3. Amenazas en los sistemas informáticos:

  • ·         Malware.El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término "virus informáticos" .

  • ·         Virus.Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un
    software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

  • ·         Troyanos.En informática, se denomina caballo de Troya, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
    backdoor) que permite la administración remota a un usuario no autorizado.
    Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

  • ·         Gusanos.Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
    worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
    A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.

  • ·         Keylogger.

  • Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

  • ·         Spyware.

  • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
    El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

  • ·         Adware.

  • , ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional.publicidad es cualquier programa que automáticamente muestra u ofrece adwareUn programa de clase

  • ·         Hijackers.

  • y un largo etc. en cuanto a servicios informáticos se refiere.modems, servicios, terminal significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de Hijacking

  • ·         Crackers.

  • .cracking Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los  binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema inforco representan otros tipos de ataques que de igual forma pueden ser considerados actos de [2] pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.crackers Los .sistema de seguridad o vulneran algún rompen) se utiliza para referirse a las personas que quebrar o romper, que significa to crack (del inglés crackerEl término

  • ·        
    Hackers.  
    El término hacker tiene diferentes significados.
    Según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien

  • ·         Pharming. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

  • ·         Cookies.Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

  • ·         Spam. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

  • ·         Hoaxes. son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


4. Medidas llevadas a cabo en la seguridad activa:

  • ·        
    Antivirus.informático que detecta la presencia de un virus y lo anula:

  • ·         Cortafuegos o firewall. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas

  • ·         Proxy. proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos:

  • ·         Contraseñas Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso

  • ·         Criptografía .La criptografía (del griego κρύπτos (criptos), «oculto», y γραφη (grafé), «grafo» o «escritura», literalmente «escritura oculta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.


5. Mecanismos de seguridad pasiva:

  • ·         Sistemas de alimentación ininterrumpida (SAI).Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía

  • ·        
    Dispositivos NAS.Un NAS es una manera extremadamente práctica, útil y económica para lograr un sistema de almacenamiento de datos centralizado, al cual pueden acceder todas las computadoras de la red que se encuentren conectadas al mismo, facilitando de este modo la gestión y resguardo de todo el material que hace a nuestra actividad.

  • ·         Copias de seguridad o backup :En informática, el backup o copia de seguridad (de respaldo), es la copia total o parcial de información importante como respaldo frente a eventualidades.

              


En informática, el backup o copia de seguridad (de respaldo), es la copia total o parcial de información importante como respaldo frente a eventualidades.



                        

          














miércoles, 22 de marzo de 2017

5


   Tema6: Ética y Estética.
                  Parte 2


A:¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él? 

 Sí, alguna que otra vez pero con algún conocido con desconocido no ya que es peligroso porque no se sabe quien esta detrás de la pantalla.

B:¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

Sí, aunque no sabemos con exactitud quien fue. Todo pasó cuando un domingo por la tarde, hará unos 2 o 3 años, estábamos reunidas y a varias de nosotras, nos llegó una notificación de una red social, Instagram, Era alguien con un nombre de cuenta bastante raro, sin seguidores ni fotos, y nos empezó a decir cosas poco agradables. Después de mucho preguntar, nos dio un nombre de responsable, el cual no voy a mencionar. Cuando llegamos el lunes al colegio, preguntamos, y nadie sabia nada, o eso parecía. La persona que nos habían dicho no era, y nosotras la tomamos con esa persona. Resultó que ella no era, asique eso fue suplantación de identidad, en poca medida, pero fue. El padre de una de las afectadas, a la que acusaron, que es policía, estuvo investigando, pero era difícil averiguar quien era. En mi caso personal, yo defendía a la persona que resultaba inocente, pero sus padres lo malinterpretaron, y acabé recibiendo una llamada, por parte de la madre de esta niña acusándome y queriendo denunciarme. Toda esta historia acabó cuando la persona dueña de esta cuenta confesó, y todo se quedó en un susto.

C:¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).
En otras palabras, es un archivo con datos nuestros y contraseñas que se contiene en el ordenador Personal y que sirve principalmente, parta que en caso de pérdida, se bloquee y nadie pueda acceder a nuestros datos personales. Esto es muy útil también en casos de robo, en los que el ladrón coge el ordenador y pretende usar los datos ya sea para acceder a tus archivos o para usar el ordenador.
La identidad digital se conforma con nuestras intervenciones en La Red, pero si somos mayores de edad y queremos realizar trámites administrativos, necesitaremos un certificado personal y firmar digitalmente los documentos on line.

D:¿Qué información contiene un certificado personal o de usuario?

Como hemos podido comprobar en la pregunta anterior, esto es un archivo con datos personales. Contiene datos personales y del usuario, como por ejemplo su nombre, dirección, correo, sexo....
Contiene claves, ya sean públicas o privadas, de vital importancia como por ejemplo claves del banco, o de acceso al ordenador para desbloquearlo.
Contiene los propios datos relativos al propio certificado, ya bien sean entidad de emisora, fecha de caducidad de certificado, o con que emisora se realiza el certificado personal.

E:¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

 No hay ofertas pero no se usara esos tipos de chollos porque soy desconfiada.

F:¿En qué consiste la ingeniería social para el fraude? 

El término “ingeniería social” hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

G:Explica en qué consiste el scam y a qué se refiere el término «mulero».

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

H:¿Qué diferencia existe entre el phishing y el phishing-car? 

1- Phishing: Es un término relativamente nuevo, aunque debemos apuntar que nació en el año 1996. Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas, logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su entidad bancaria, para evitar que el mismo se difunda a mas usuarios.
Sin embargo, parece ser que ha surgido una nueva versión del phishing en la que ya no es preciso que el usuario cliquee sobre el enlace señalado en el mensaje fraudulento, sino que, aunque se escriba a mano la url en el navegador también es efectivo, debido a una vulnerabilidad del sistema operativo Windows.
Es preciso advertir que el phishing no es exclusivo de las páginas de entidades bancarias, sino que también se puede encontrar en subastas on line, en ventas en Internet, y en servicios similares.
Variantes del Phishing:
2.Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio como señal, a través de una empresa de transferencia de dinero. Señalar que estas empresas no están pensadas para realizar pagos, sino para enviar dinero de manera rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
Una vez realizada la misma, la víctima no recibe el coche ni por supuesto recupera el dinero adelantado.
La persecución de estos fraudes es muy difícil puesto que los datos ofrecidos por el vendedor suelen ser falsos y utilizan multitud de mecanismos de despiste que hace casi imposible seguirles el rastro.
Recomendamos no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.


I:¿En qué consiste la técnica del pharming? 

Pharming: secuestro del servidor de dominios de Internet para hacernos creer que navegamos por paginas autenticas cuando en realidad son paginas falsas que pretenden obtener nuestros datos bancarios.
Método de funcionamiento del pharming
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero “hosts” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

J:¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red? 

Supongo que sí, siempre y cuando no se usen fotos de otra persona normal (compañeros de clase, trabajo) claro que si lo usamos con permiso de esa persona, si podremos tener acceso a esa foto, En realidad, el tema fotos es un tema muy delicado, por lo que tenemos que tener cuidado.



 K:Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 

 Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos

L¿Podemos considerar los programas freeware como software libre? ¿Por qué?
 

 Sí, porque son gratuitos y en esos programas puede entrar todo el mundo.

M:¿Cuál es la principal diferencia entre software libre y semilibre

Que el software libre lo puede utilizar todo el mundo y el semilibre no permite su utilización a empresas y otras actividades comerciales.

N:¿Qué significa que un software está protegido por copyleft?  

Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.

O:¿Conoces algún servicio de alquiler de películas al que puedas acceder desde tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?  

Si, wuaki tv, netflix, etc.
Sí y es muy útil.

P:¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?

Si. Si, en redes sociales. Depende la persona, si es un conocido si, pero también depende.

Q:¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿Cómo te darías a conocer al gran público?

Si, mediante redes sociales, plataformas como YouTube y la calle.

R:¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?

No, nunca. Si me lo he preguntado, puede que los hagan personas informadas para informar a las personas. 

S:¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 

Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Google Reader (http://inicia.oupe. es/tico4e3076) o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.


martes, 7 de marzo de 2017

4


TEMA 6:


ÉTICA Y ESTÉTICA EN LA RED

A.Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible.

Gafas 3D, Carcasa de móvil sostenible, cámaras acuáticas

A.a.¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo
de cinco años?    
                  
    El ojo biónico que devuelve la vista ,coches que se conducen solos,imagenes que salen de la pantalla,etc.



B. Enumera los motivos que generan la brecha digital.
No todo el mundo tiene las mismas posibilidades de uso y aprovechamiento de las nuevas tecnologías por diferentes motivos: problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.

C.¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet? 

800 millones de personas y en España unas 9 millones.
Yo creo que no se tiene las mismas posibilidades porque es una fuente de información y comunicación muy importante.

D.Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.


                        
E.Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.



F. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.
 


El 92% de los internautas españoles que veranea fuera de España se conecta a Internet - Me ha llamado mucho la atención el porcentaje tan alto de personas que usan el internet mientras están de vacaciones, porque la población española tiene muchos habitantes de una edad superior a 65 años y me impresiona la capacidad de aprendizaje que se están dando a conocer de esta etapa de la vida y me conforta ver ya la fuerza de voluntad de ellos hacia el interés de estas tecnologías.


El 68% de los internautas accede a Internet mientras ve la TV - Me asombra que sea tanta gente , sinceramente me imaginaba una cifra menor a esta, ya que en mi opinión cuando miras televisión es justamente para eso , pienso que no se debería de gastar tanto en electricidad para ver un programa mientras estas distraída en otra cosa.



G.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

Sí porque hay mucha gente que con el mal de otras se sientes motivadas y llenas por perjudicar a otras en diferentes aspectos de su vida como por ejemplo en imágenes , textos , publicaciones , etc.
En mi opinión hay que dejar que la gente suba en la red lo que le apetezca sin  tener miedo a ser perjudicados por gente aburrida sin alguna distracción mas satisfactoria para su persona.


H.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos? 

Claro para enmarcar momentos buenos en la vida que tal vez que alguna día no recuerde .
Siempre les pido permiso por cualquier motivo ajeno y para evitar problemas posteriormente.

I.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? 

La verdad es que no porque no es seguro tener la misma en todas partes por si acceden a una , no puedan acceder a otras.
Solo a un familiar de confianza por si en un futuro hay motivos extremos pueda acceder a información sobre mis últimas comunicaciones con personas.

J. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo.
  • 01051992 : Es medio segura ya que tiene ocho caracteres pero se aconsejan letras y más largas también.
  • juanperez  : No es segura ya que esta relacionado con tu nombre y es demasiado fácil averiguarla , solo es cuestión de poner tu nombre y adiós privacidad.
  • Ju@nPerez2008 : Es normal , por parte de el signo arroba está bien peor en cuanto al nombre y  fecha porque aun así siguen siendo datos personales.
  • 2011: Totalmente insegura no llega ni a los 8 dígitos , tiene que ver con personal y solo números , insegura y demasiado .
  • usuario#A4a4Tf : Está es la más aconsejable porque mezcla números, signos, mayúsculas, minúsculas, es mayor a 8 dígitos, no tiene que ver con algo personal, en mi opinión seria la mejor en cuanto a seguridad y privacidad.

       K. Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.


   
    Fechas de nacimiento, nombres , números,, familiares, personales..      
  El fallo es que personas que conocen de ella pueden saber cual es la contraseña intentando varias veces











































































jueves, 2 de febrero de 2017

3

CAPAS

Hola, hoy os traigo tres trabajos con capas que hemos aprendido a realizarlos durante las últimas clases , hemos echo tres pero se puede jugar con las perspectivas, capas, color, fondo e infinidades de cosas espero que os guste.


1








2










3


miércoles, 18 de enero de 2017

2


TEMA 4: IMAGEN





               En el mapa de bits la imagen se divide en pequeños puntos de color, donde cada color es representado por una combinación de 3 números (en el formato mas usado, RGB). Por eso se llama mapa de bits. Cuantos más puntos tengamos para representar una imagen, esta se verá mejor y con mas detalle, y se dice que tiene mejor resolución.
Debido a esta característica es que resulta sencillo almacenar cualquier imagen en este formato, ya sea un paisaje o un dibujo, en especial si tenemos en cuenta que los métodos de captura de imagen o video son punto a punto, técnicamente hablando, a través de una matriz de sensores que capturan información de cada punto de la imagen. La cantidad de puntos depende exclusivamente del equipo capturador (camara de fotos, de video, etc) o sea de la resolución en la que está configurado o es capáz de reproducir.
Su dificultad principal es que una imagen exige resolución para ser vista con detalle y esto implica una mayor cantidad de puntos por imagen, o sea, mayor cantidad de bits. Por eso los mapas de bits no son buenos para dibujos, porque una linea inclinada, por ejemplo, se ve en realidad como una escalera si la resolución no es alta. 





Un ejemplo, una imagen relativamente pobre de 640*480 implica una cantidad de 307200 puntos. Cada punto es un color definido que se representa por 3 números (3 bytes), uno para cada color basico Rojo-Verde-Azul, que combinados en distinta intensidad nos da una gama de colores suficiente para representar casi cualquier color sensible al ojo humano. Pero esta pobre imagen requiere 307200*3 o sea 921600 bytes, casi 1 MByte. De allí surge la necesidad de la compresión, usándose técnicas como JPEG o el PNG. 




En resúmen (para lo que sigue), la imagen de un mapa de bits es un objeto único con miles de bytes de información. 



En la imagen por vectores, la imagen es dibujada a partir de una superposición de figuras sencillas mediante tabla de funciones complejas y parámetros que modifican los resultados de esas funciones. Por esta razón es que resultan útiles para imagenes sencillas basadas en figuras geométricas principalmente (dibujos).
Debido a que la imagen se re-dibuja cada vez que se la utiliza, no exige resolución, ya que cambiando los parámetros podemos escoger cualquier tamaño en cualquier momento, lo que resulta en un ahorro sustancial de bytes. Sin embargo este método fracasa al intentar dibujar una imagen real, (un paisaje, por ejemplo), ya que necesitaría miles de figuras geométricas superpuestas para conseguirlo. 





En resúmen (por lo anterior), la imagen de vectores, es una superposición de varios objetos (figuras geométricas), con pocos bytes de información cada uno.