miércoles, 2 de diciembre de 2015

Resumen Presentación Tema 3

Tema 3: Software y sistemas operativos:

1.Conceptos:


  • Software: soporte lógico de una computadora digital. Hace posible las tareas específicas.
    • Software de sistema
    • Software de programación
    • Software de aplicación






  • Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas.
2. Tipos de Software:


  • Software libre: respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, mejorado y redistribuido.
    • Licencia: autorización formal con carácter contractual (GNU-GPL, BSD,MPL,...)
    • Motivaciones:
      • Motivación ética. Actitud Solidaria.
      • Motivación pragmática, código abierto
    • Software privativo: limitaciones para usarlo o modificarlo y su código fuente no esta disponible para su acceso.
3. Sistemas Operativos:

Actúan de interfaz entre los dispositivos de hardware y programas de usuario. En PCs los más usados son Windows, Mac y Linux. En dispositivos móviles, blackberry, iOS, Android,...


4. Malware:

  • Software con objetivo de dañar una computadora. 
  • Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. El código queda alojado en la RAM y toma el control se S.O. 
  • Los gusanos tienen la propiedad de duplicarse a si mismos y utilizan las partes automáticas de un S.O. generalmente las invisibles al usuario. Causan problemas de ancho de banda.
  • Los troyanos se presentan al usuario como un programa aparentemente legítimo e inofensinvo pero al ejecutarlo ocasiona daños como el robo de datos bancarios.
  • Los Spyware recopilan información sobre las actividades y la distribuyen a agencias de publicidad.
  • Los Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
  • Hijackers que realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por distintas páginas.
  • Phishing: delito de estafas cibernéticas y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
  • Hoaxes, son bulos como por ejemplo correos electrónicos con contenido falso o engañoso. Se suelen distribuir por la cadena de receptores.
5. Métodos de Protección:

  • Protección a través del número de cliente y la del generador de claves dinámicas.
  • Sistema operativo y navegador actualizados.
  • Instalación de un antivirus
  • No descargar software de redes P2P.
  • Utilizar contraseñas de alta seguridad.








Tema 4. Actividad 2. Protege tu Identidad Digital

Actividad 1: Buscar nombre y apellidos en internet. ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…?  Hacer una reflexión posteriormente.


Buscamos en google el nombre de mi compañero: Antonio Tomás Lázaro Sánchez y encontramos en primer lugar un enlace a un blog que utilizó para un trabajo en cursos anteriores. Un enlace a un perfil de Google +, un enlace a este mismo blog,  No encontramos nada en imágenes ni noticias. En parte somos responsables de lo que publicamos en la red así que debemos estar de acuerdo en que apareza. Siempre es un riesgo pero es nuestra responsabilidad. Para un futuro profesional puede ser una desventaja ya que pueden encontrar información tuya comprometida.

Actividad 2: Seleccionar una red social y contestar las siguientes preguntas:

a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

Elegimos la red social Twitter. El material publicado en nuestra red social es nuestro. Se puede llegar a eliminar completamente si eliminamos la foto de nuestro de perfil. Para limitar la privacidad nos metemos en configuración/seguridad y privacidad/ y en esa opción podemos configurar cada una de estas casillas de privacidad:


En la red social Instagram, puedes eliminar completamente la imagen del servidor. En las opciones de privacidad podemos configurar la privacidad de nuestra cuenta, existiendo la capacidad de decidir si la cuenta es privada o pública.