domingo, 30 de noviembre de 2014

Semana 10. Software, hardware y seguridad

Lo primero que vamos a tratar son los softwares, los tipos y los diferentes usos que se hacen de ellos.

¿Software libre o privativo?
   -          Windows /GNU Linux/ OS X (Apple), de todos estos el único libre es el GNU Linux
   -          Software comercial/ software libre
   -          GNU es un software libre, es decir, no hay que pagar por la Licencia de Uso, viene acompañado del código de fuente, GNU no es Linux sino que este es el núcleo y funciona en combinación con GNU, por tanto el sistema completo es GNU con Linux




       A continuación vamos a hablar de los tipos de software. Los software privativos, se encuadran dentro del epígrafe de programas realizados por una empresa con intención de venderlos y sacar beneficio. Los software libres son aquellos que viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea literal o con codificaciones, gratis o mediante una gratificación. En particular, esto significa que el código de fuente debe estar disponible (“Si no es fuente no es software).
Los software semilibres, no son totalmente libres pero si pueden ser redistribuidos, copiados,… y son sin fines lucrativos. Y por último, los shareware que pueden ser probados por el usuario por una cantidad de tiempo especificado en el CLUF (contrato de licencia de usuario final). Si tras ese tiempo decide seguir utilizándolo habría que pagar una cierta cantidad de dinero, generalmente poco.
Otro software es el Adware que, mientras se ejecuta, despliega o bien ventanas emergentes con una publicidad o ésta se encuentra anexa a una ventana del programa (barra de herramientas…) Los Demo/Trials son una versión de software con posibilidades limitadas, es decir, no están disponibles todas las funcionalidades del programa. Esto es muy utilizado en los videojuegos.
Hay obras que son “Public Domain” o de Dominio Público, que son software que no están protegidos por “copyright” y otros software protegido con “copyleft”. Este término impide que los redistribuidores de los software libre, puedan, aunque lo hayan modificado, mejorado,…imponer ninguna restricción a ese software


Hay licencias que son Creative Commons que concede a la persona ciertos derechos básicos, principalmente 6.
   -          Reconocimiento CC-BY
   -          Reconocimiento- Compartir bajo la misma licencia (CC-BY-SA)
   -          Reconocimiento- Sin obras derivadas (CC-BY-ND)
   -          Reconocimiento -No Comercial (CC-BY-NC)
   -          Reconocimiento -No comercial- Sin obras derivadas (CC-BY-NC-ND
    -    Reconocimiento- No Comercial- Compartir bajo la misma licencia (CC-BY-NC-SA)

MICROSOFT WINDOWS
   -          Apareció en 1985 (pseudosistema operativo)
   -          En los años siguientes aparecen la versión 3.0, 3.1 y, por fin, la 3.11 (trabajo en grupo)
   -          En septiembre de 1995 aparece Windows 95
   -          Le siguen Windows 98, W98se,…, Windows 8…
   -          Con la aparición de Windows XP en el año 2000, ya sí podemos hablar de sistema operativo
   -          La nuevas versiones de Windows a partir de XP presentan unos pros (mayor estabilidad, mayor rapidez de arranque, configuraciones más sencillas para el usuario, mejoras en seguridad…) y unos contras (programas antiguos que no funcionan, demasiados agujeros de seguridad como virus, troyanos, malware…, un precio alto, actualizaciones constantes)

                      




SEGURIDAD
-          Seguridad y Privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación, sobre todo en el entorno educativo
-          Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y, lo que algunos consideran debiera ser en la actualidad, una carrera como podría ser  “Ingeniería en Seguridad Informática”
                        



-          No podemos compartir la opinión de los que defienden que el ordenador más seguro es aquel que está desconectado de la red, ya que si hay amenazas, pero hay que conocerlas y ponerle remedio a las mismas
-          Las amenazas, son un motivo de preocupación y los padres, profesores, centros y organismos gubernamentales deben tomar conciencia de ellos.

-          Podemos hablar de amenaza en el hardware, software, datos, memoria y usuarios. Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
a)      Hardware: errores intermitentes, conexión suelta, desconexión de tarjetas, etc.…
b)      Software: sustracción de programas, modificación, ejecución errónea, defectos en llamadas del sistema
c)       Datos: alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.…
Luego encontramos los de la memoria y los de usuario:
d)      En cuanto a las amenazas en la memoria, encontramos la introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema….
e)      Usuarios: suplantación de identidad, acceso no autorizado, visualización de datos confidenciales
Es muy difícil diseñar un plan que contemple todos los aspectos en los que pueden aparecer las amenazas


-          Hay otra cuestión que es la interrupción de la corriente eléctrica, ya que con ese corte de luz se daña, se pierde o deja de funcionar un punto del sistema y se puede dañar el hardware, se pueden borrar los programas, datos, tener fallos en el sistema operativo…

Por ello, las ventajas de que el ordenador esté desenchufado en caso de apagón eléctrico son:

   -          Evitará que tengan acceso no autorizado con fines diversos, y que se entrometan, te roben información y que te modifiquen datos
   -          En lo referente al hardware, hay que tener cuidado también con el agua, el polvo de las tizas, la electricidad, restos de comida
   -          En lo que hace referencia  al software: borrados accidental o intencionado, bombas lógicas, robo, copias ilegales
   -          En lo referente a datos, tiene los mismos puntos débiles que el software. Además tiene otros dos problemas: no tienen valor intrínseco pero sí su interpretación y alguno pueden ser de carácter público

¿Qué hacer antes de conectar nuestro ordenador a Internet?
   -          Instalar software antivirus y firewall ( Por ejemplo: panda software)

   -          Instalar programas Antispyware, por ejemplo:
    .  Spybot Search and Destroy

    . Microsoft Windows Defender


   -          Conectar a Internet e instalar las actualizaciones de seguridad del sistema operativo

Antivirus Panda
   -          Protección permanente de archivos (por ejemplo, los archivos de Word pueden mantener macros, que son virus)
   -          Protección permanente del correo
   -          Firewall, bloquea programas para que no puedan acceder a nuestro sistema
   -          La instalación de dos programas firewall puede impedir su correcto funcionamiento (por ejemplo si está instalado el Firewall de Windows, desactivar el firewall de Panda)
   -          Análisis completo del sistema
   -          Análisis de Inteligencia Colectiva: lo que hace es que elimina aquellos virus de mayor gravedad


Seguridad y Privacidad en Windows
   -          Ir a opciones de internet y seleccionar Seguridad y Privacidad
   -          Seleccionar una red para cambiar la configuración de seguridad
   -          Añadir sitios de confianza o restringir algunos sitios
   -          Se puede graduar según el contenido sea más o menos adecuado según lo que queramos restringir

-          Para la navegación anónima
. Se pueden usar por ejemplo páginas como anonymouse

. Torproject.org

Ambas son gratuitas y evita que la navegación pueda ser rastreada por terceros y mantienen la privacidad


A continuación se establecen los principales tipos de Malware ( término procedente del inglés, resultante de la combinación de malicious y softwarfe) que podemos encontrar: 
     - Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


    - Troyanos: son un tipo de malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda al atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diversas tareas, pero, en la mayoría de los casos, crean una puerta trasera (o backdoor en inglés) que permite la administración remota a un usuario no autorizado



    - Gusano: también llamadoo Iworm ( por su apócope en inglés I de Internet y Worm de gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos usan las partes automáticas de un sistema operativo que son generalmente invisibles al usuario. Tienen la capacidad de propagarse por sí mismos sin la "ayuda" de las personas


    - Spyware: es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

  -   Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Procede de la combinación de la palabra "advertisement" (anuncio)  y "software"


  - Crimeware:es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos de línea

sábado, 22 de noviembre de 2014

Semana 9. Software y hardware

En esta semana, estuvimos terminando el tema de las redes sociales y empezamos a tratar el de los softwares y los hardwares, ya que la mayoría de nosotros en las presentaciones sobre lo que nos gustaría aprender en RDT incluimos tener unos conocimientos básicos sobre estos aspectos.


Al principio comenzamos hablando sobre el origen de los “ordenadores”, el cual se remonta a la existencia de los ábacos.

 Posteriormente, Pascal, inventó una máquina hecha de engranajes. 

Cuando eso hablamos de ordenador personal, vemos un cúmulo de evoluciones que han hecho posible que en muy pocos años hayamos llegado hasta los espectrum, zx-81 (este último contaba con 1kb de memoria, y lo que usaba como memoria es una cinta, como un casete, que se enganchaba y de ahí a un televisor. 
  

Luego aparece el PET, que ya incorporaba la cinta y pantalla.

Tras mucha evolución aparecen los ordenadores personales IBM, en los que la torre incluía una unidad CD/DVD  y una disquetera. Con toda la evolución, ya hemos llegado a los actuales como por ejemplo los Imac de Apple.
 

Conforme vamos avanzando, los precios van bajando. Hay una ley, denominado la ley de Moore que viene a decir que cada dos años se duplica el número de transistores en un circuito cerrado. Aquí os dejo una gráfica que expresa la teoría de Moore y un enlace para que, en caso de que queráis conocer más sobre esta teoría, podáis encontrarla a un solo click.

                                             http://es.wikipedia.org/wiki/Ley_de_Moore  

Siguiendo con la evolución, encontramos los ordenadores portátiles que incluían disquetera y que pesaban unos tres kilos aproximadamente. Hoy en día se comercializan los ultraportátiles que no pesan ni medio kilo. El último paso es el uso de las tablets, que son más ligeras que los portátiles y con las mismas funcionalidades


                                                                                                           
COMPONENTES
Dentro de la placa base encontramos los siguientes elementos:
   -          CPU: es el procesador del ordenador
   -          Ranuras: permite insertar tarjetas de vídeo, tarjetas de red, tarjetas gráficas…
   -          Memoria RAM: para mejorar la memoria se puede hacer cambiando la tarjeta, sin necesidad de cambiar de ordenador.
   -          Conectores para el ratón, el teclado, los gráficos



En lo referente a almacenamiento encontramos: 
  -          Los discos duro: empezaron con los 5 y un ¼, luego con los 3 y ½. Finalmente los discos duros actuales, que como se ve, en los que hay una cabeza lectora que lee de adentro hacia afuera. Se estropean muchísimo menos.
 


   -          USB, USB de llave, tarjetas SD, micro SD
 


   -          Unidad SSD o unidades de estado sólido: es un tipo de memoria que no tiene elementos mecánicos, y que no está en continuo funcionamiento, por lo que gasta mucha menos batería



En cuanto a los periféricos, tenemos:
   -          Ratón: hay ratones inteligentes denominados trackpad, que funcionan según le des con un dedo, dos…
 


   -          Los escáneres o los que incluye todo en uno, que tienen escáner, impresora y fax juntos.



LA PIZARRA DIGITAL
Se ha formado gracias a la evolución de todas las tecnologías.  Hoy en día EPSON ha creado un proyector que convierte cualquier superficie en una pizarra digital interactiva o usarlo como un simple proyector.
En clase vimos un vídeo de las tablets de Kineo en el que se ven las posibilidades de usar las tablets con la conjunción de las pizarras digitales porque se pueden conectar a ellas.
 Aquí os dejo el vídeo para que le echéis un vistazo




jueves, 13 de noviembre de 2014

Semana 8. Las redes sociales.

En esta semana nos hemos dedicado a hablar sobre algunas redes sociales y hemos visto todas las presentaciones de nuestros compañeros. Mi presentación sobre lo que nos gustaría aprender en esta asignatura de RDT, está publicada en la entrada anterior a ésta.

Sobre el tema de las redes sociales, hemos hablado en general sobre sus ventajas e inconvenientes, centrándonos en algunas de ellas como ejemplos, para poder ver, de forma más concreta, cuáles son sus usos y posibilidades a nuestro alcance.

  •  Cuenta en twitter

    -          Hay que tener en cuenta a la hora de abrir una cuenta los caracteres de reconocimiento que se utilizan para que el ordenador no genere con la OCR cuentas
    - Una de las múltiples ventajas que tiene es que las noticias son instantáneas y de rápida difusión


  • Youtube

    -          No es aconsejable que se utilice en directo debido a los enlaces relacionados y la publicidad que te sale, sobre los cuales no tienes control. Por ello, es aconsejable descargarlos si se puede.
    - Si no quieres descargarlos, puedes usar un programa on-line denominado viewpure. Con él, solo tenemos que copiar el enlace y le damos a purificar para que no salga publicidad ni enlaces relacionados, de forma que no nos salga nada que no sea recomendable para los niños 
 



    -          Para subir un vídeo, se le da a la pestaña  “subir vídeo”, luego a seleccionar archivo desde tu ordenador, lo elijes y le das a subir.
      Aquí os inserto un vídeo en el que se ve como se sube un vídeo de forma sencilla
   

      - También tenemos la opción de subtitular uno de nuestros vídeos de YouTube. Para ello, cogemos un vídeo propio, y lo elegimos de los vídeos subidos. A su derecha, te da la opción de subir un archivo de subtítulos o transcripición. Luego seleccionas el blog de notas, pones la hora, minuto, segundo, milisegundo. Todo ello se separa con dos puntos “:” (0:00:10:000,0:00:15:00. Luego se pone lo que a quieres que aparezca en el subtítulo, luego un espacio en blanco,y pones el anterior. Le damos a archivo, guardar como, y al tipo srt.  Le damos a subir archivo, lo seleccionamos, y ya lo tenemos. 
      Aquí inserto un vídeo explicativo en el que se observan los pasos con claridad


  • YoutubeByClick

         -    Se utiliza para bajar música y vídeos desde YouTube con un solo click         
         -  Se tiene que bajar un toolbar, que es gratuita y de esta forma ya se nos permitirá descargar todos aquellos vídeos que no estén protegidos por derechos de autor

  • Watch2gether
- Es otra red social que permite compartir los vídeos que queremos, de forma que se puede ver en conjunto una serie de contenidos. Se crea una habitación, es decir, un grupo de gente, gracias a la cual la gente de ese grupo puede ver el mismo vídeo, incluso no estando en el mismo lado.
- No es necesario registrarse para su uso
- El enlace a la página web es el siguiente: http://www.watch2gether.com/




A continuación se explican otras redes sociales de las que hablamos en la semana 9 y que las he añadido aquí para seguir con el tema de las redes sociales
·         Tumblr
   -          Es una plataforma de publicación de lo que se denomina microbloging (blogs cortos)
   -          Las principales carcterísticas son su sencillez y rapidez para publicar
   -          Es posible crear entradas desde el propio servicio de tumblr, desde otras páginas usando un marcador en el navegador o mediante el correo electrónico
   -          Los post creados pueden contener texto, imágenes, vídeos, enlaces, citas y audio
-          Es la plataforma ideal para publicar desde el móvil o tableta
  


·         LinkedIn
   -          Es una red orientada a la educación, los negocios y para compartir en el ámbito profesional
   -          Están representadas en ella la gran mayoría de las empresas de más de 200 países
   -          Es indispensable para la promoción profesional y muy útil para buscar y compartir información técnica y científica


·         Pinterest
   -          Es una red social que está evolucionando y haciéndose popular de forma vertiginosa
   -          Se ha convertido en la tercera red social más visitada en los Estados Unidos, detrás de Facebook y Twitter
   -          Fue seleccionada como uno de los 50 mejores sitios web del 2011 y ha sido galardonada recientemente con un premio Webby, por ser “ La Mejor Aplicación de Social Media”
   -          Se pueden compartir, encontrar y organizar colecciones de imágenes y vídeos
   -          Es un enorme tablón digital, donde se pegan imágenes y vídeos (Pin), que nos interesan, ya sea desde nuestro equipo o desde alguna página web
   -          Para falicitar la selección de imágenes en las páginas, se debe instalar un botón en el navegador web “Pin It”.


·         Picasa
   -          Para poder usarlo hay que descargar un programa e instalarlo en el ordenador para poder organizar las imágenes bien organizadas
   -          Está conectada con la cuenta de Google


·         Flicker
   -          Es un servicio on-line de fotos y vídeos
   -          Se pueden compartir, gestionar, etc…fotos y vídeos


·         WordPress
   -          Es un servicio parecido al de blogger pero de uso más profesional
   -          Es muy sencillo a la hora de iniciarse y con él se amplían posibilidades


·         Foursquare
   -          Es un servicio basado en localización web aplicada a las redes sociales

   -          La geolocalización permite localizar un dispositivo fijo o móvil en una ubicación geográfica


·         Instagram
   -          Es una red social,programa o aplicación para compartir fotos o vídeos
   -          Con ella, los usuarios pueden aplicar efectos fotográficos como filtros, marcos, colores retro y vintage, luego pueden compartir las fotografías en diferentes redes sociales como Facebook, Flickr, o Twitter