miércoles, 12 de febrero de 2020

Conceptos de la web 2.0 en 140 caracteres

I )

1. Web 2.0:  Se trata de una tendencia en Internet que aboga por una red más interactiva, en la que        los usuarios no ocupen un rol solamente pasivo.


2. Web semántica:  Se basa en la idea de añadir datos semánticos a la World Wide Web para que los ordenadores y usuarios puedan entender mejor la información.


3. Internet de las cosas: La conexión de internet más con objetos que con personas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos de la misma manera que si lo fuesen por seres humanos.


4. Técnicas SEO: Son serie de técnicas y herramientas que facilitan un mejor posicionamiento de una página web en buscadores como Google, Yahoo o Bing.

5. Community Manager: El Community Manager es un profesional de marketing digital responsable de la gestión y desarrollo de la comunidad online de una marca o empresa en el mundo digital.

6. Identidad digital: La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros.

7. Data mining:  Es un conjunto de técnicas de extracción de datos para detectar patrones de comportamiento a través de algoritmos matemáticos.


8. Cloud Computing: Consiste en la posibilidad de ofrecer servicios a través de Internet.

9. Webinar: Un Webinar es un tipo de conferencia, taller o seminario que se transmite por Internet.



10. Cursos Openware: es la publicación docente completa, abierta y gratuita en línea de programas docentes de las asignaturas y los cursos que se imparten en las universidades.



II )
       Siendo un profesor podemos utilizar distintas herramientas para ofrecer nuestros servicios a cualquier persona que lo necesite. Para ello podemos utilizar el Cloud Computing para ofrecer nuestros servicios y anunciarnos a través de Internet y así poder ganar dinero ayudando a la gente que los necesite. También podríamos utilizar Webinar para dar conferencias y clases a través de Internet y poder responder a las preguntas de los alumnos en directo.

Siendo un empresario que quiere que su empresa prospere, necesita que su empresa sea visible para otras personas, puede utilizar las Técnicas SEO para ello, para que si le buscan en internet a él o a su empresa aparezcan los primeros. También podría utilizar el Cloud Computing  para ofrecer los servicios de su empresa por internet y así hacer negocio.
Para mejorar su empresa podría utilizar también el Data Mining para detectar patrones de comportamiento en las personas (sus potenciales clientes) para saber así que cambiar y mejorar de su empresa según van cambiando sus comportamientos.









miércoles, 5 de febrero de 2020

Actividad 1 Tema 3


En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).

https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)



2.                  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.


macOs Mojave
 
Windows 10 
Ubuntu 18.04 
RAM 
2GB libres mínimo 
1GB para 32 bits o 2GB para 64 bits 
700mhz de 64 bits; 1 GB. 
1ghz x64 o +: 2GB 
Disco Duro 
10GB espacio mínimo 
16Gb para SO de 32 bits o 32 GB para SO de 64 bits 
700mhz 64 bits: 10 GB 
1ghz x 64 o +: 20 GB 














https://www.apple.com/es/macos/server/specs/

https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/

https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/

3.  Averigua

1.  Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años. Mi ordenador tiene un tipo de disco duro OSX

https://blogthinkbig.com/hdd-versus-ssd


2.  ¿Qué es una partición de disco duro y para qué sirve?

Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente. 

Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos. En algunos de ellos, como los basados en GNU/Linux, también se puede estructurar el disco en particiones para los diferentes tipos de archivo que utilice el sistema operativo.

https://www.xataka.com/basics/particiones-de-disco-duro-que-son-y-como-hacerlas-en-windows



3.   ¿Qué son las opciones de accesibilidad de los sistemas operativos?

La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html



4.    Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Una tecnología que todavía  resulta lejana, pero que desde hace unos años está presente en nuestro día a día a todas horas.

https://www.iberdrola.com/innovacion/que-es-inteligencia-artificial

El deep learning es un tipo de machine learning que entrena a una computadora para que realice tareas como las hacemos los seres humanos, como el reconocimiento del habla, la identificación de imágenes o hacer predicciones. En lugar de organizar datos para que se ejecuten a través de ecuaciones predefinidas, el deep learning configura parámetros básicos acerca de los datos y entrena a la computadora para que aprenda por cuenta propia reconociendo patrones mediante el uso de muchas capas de procesamiento.

https://www.sas.com/es_ar/insights/analytics/deep-learning.html

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros. Automáticamente, también en este contexto, implica que estos sistemas se mejoran de forma autónoma con el tiempo, sin intervención humana.

https://cleverdata.io/que-es-machine-learning-big-data/


5.  Explica qué significan los siguientes términos

1.  Cortafuegos-firewall

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

2.     Spyware y pon el enlace a una noticia de ejemplo.

El spyware es un tipo de malware que los hackers utilizan para espiar con el fin de acceder a tu información personal, detalles bancarios o actividad en línea.

https://www.computing.es/seguridad/noticias/1111603002501/alerta-nuevo-spyware-amenaza-equipos-de-mundo.1.html


3.   Phishing y pon el enlace a una noticia de ejemplo.

El termino phising es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

https://as.com/betech/tag/fraude_informatico/a/


4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando los fallos de seguridad en el ordenador de destino para acceder a ella.

https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

https://www.europapress.es/portaltic/internet/noticia-troyano-roba-58-millones-euros-clientes-banca-online-espana-20121205182549.html



6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

Un Hoax es una falsa alarma sobre un virus u otra pieza de código malicioso. Normalmente, los Hoax se distribuyen mediante correos electrónicos que alertan a los usuarios acerca de un nuevo virus peligroso y le sugieren que haga correr la voz a sus conocidos.

https://www.aciprensa.com/noticias/etiquetas/hoax



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,..y cómo identificar una web segura. (2 puntos)


1.  Ignorar los correos electrónicos sospechosos

Hay que habituarse a no abrir nunca ni responder correos electrónicos de aspecto sospechoso, incluso si parecen ser de un remitente conocido. Si abres el correo electrónico, no hagas clic en enlaces sospechosos ni descargues archivos adjuntos. Si lo haces, puedes convertirte en una víctima de robo de dinero y de identidad online, incluyendo las «estafas de phishing».



2.  Utilizar contraseñas complejas

Casi todas las aplicaciones basadas en un ordenador y en la Web requieren una clave para acceder a ellas. Bien se trate de las respuestas a las preguntas de seguridad o de las contraseñas, hay que asegurarse de crear contraseñas complejas para que sea difícil para los hackers vulnerarlas.


3.  Hacer una copia de seguridad regularmente

Cada semana, hay que realizar una copia de seguridad de los datos en un disco duro externo o en la propia nube, o programar copias de seguridad automáticas para garantizar que la información se almacene de forma segura.



4.  Protección de la red Wi-Fi

Para proteger la red Wi-Fi de infracciones por parte de piratas informáticos, hay que cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado Identificador de conjunto de servicios (SSI)

Para identificar a una web segura basta solo con mirar hacia la esquina superior izquierda y si vemos un icono de un candado es segura lo que significa que la información que hay en esa web y que tú vayas a poner está encriptada. Si pone “no es seguro” o no aparece ningún candado significa que la red es vulnerable.