1- Tic
Únicamente buscando Ana Rodríguez Garrido Escolapios sale un único rastro, la página de control del blog de Tic. Ando por la vida sin redes sociales, no es posible que haya ningún rastro más.
Igualmente puedo opinar que la última persona que tiene que tener el poder de controlar que aparece de ella misma en la Web eres tú misma, nadie debería ser dueño de tus datos, es quitarte libertad.
Un riesgo por ejemplo para un trabajo futuro, pues cualquier cosa que hagamos con esta edad (la cual puede ser bastante tonta) se quedará reflejada y hoy en día las empresas registran tu historial, puede no hacerles gracia tu comportamiento antiguo.
Poniéndonos en lo peor, se puede usar cualquier foto o información como chantaje, lo cuál sabemos que es delito y que puede ocurrir.
Sinceramente me alegra mucho no tener redes sociales por ahora, es bastante liberador y realmente ahora no es necesario que las tenga, por lo que puedo estar a salvo de futuros chantajes o un lamentable historial de juventud.
2- Creo que, para realmente sentirnos seguros con una red social, hace falta mínimo: poder eliminar la cuenta, eliminar fotos/conversaciones/historial y asegurarte de saber quién está recibiendo la información que tú proporcionas.
WHATSAPP;
a) Opciones de privacidad
-Puedes controlar tus ajustes de privacidad
-Bloquear a usuarios no deseados
-Solicita info de tu cuenta
-Vacíar mensajes dentro de un chat
-Desactivar las confirmaciones de lectura
-Eliminar y reportar SPAM
-Salir de un grupo
-Establecer la verificación en dos pasos
POSIBILIDAD: ELIMINAR CUENTA:
1-Abrimos app
2-Tocamos los 3 puntitos, que aparecen en la esquina derecha superior
3-Seleccionamos el apartado ajustes, con diferentes opciones
4-Seleccionamos la opción CUENTA
5-Seleccionamos eliminar cuenta
6-Escribir el número de teléfono dónde indica
7-Selecciona eliminar cuenta
¿QUÉ SABE DE TI?
No se comparte información de la cuenta en Facebook, se recopila número de teléfono, nombre del perfil y lista de contactos, y próximamente dejará descargar una copia de seguridad para ver los datos que guarda de cada uno. Además aseguran no conservar los mensajes en el curso normal, tardan unos 90 días en quedar eliminados. Eliminada la cuenta, se elimina el historial de mensajes, se te elimina de los grupos, se elimina la copia de seguridad de Google Drive. Por motivos legales (para investigar) se podrá conservar la información.
b) Limitar información
1-Pulsamos en los 3 puntitos de opciones
2- Señalamos los ajustes
3-Dentro de ajustes nos dirigimos a nuestra cuenta
4-Dentro de cuenta pulsamos en privacidad
5- Una vez desactivadas las confirmaciones de lectura, el doble check de confirmación de mensajes dejará de ser visible para los contactos
6-Para evitar que nuestra última hora de conexión sea visible, realizamos los mismos pasos para desactivar el doble check, pero en la pantalla de privacidad pulsaremos "hora de última conexión"
También podemos ocultar la foto de perfil y nuestro estado en la misma pantalla de privacidad.
YOUTUBE;
a) Opciones de privacidad
-Inicio de sesión y seguridad
-Información personal y privacidad-gestionar información
-Preferencias de cuenta-pagos,suscripciones..
-Revisión de seguridad-análisis
-Revisión de privacidad-análisis
-Gestionar notificaciones
-Gestionar quién puede ver tus vídeos o los contenidos que compartes
-Decidir si las listas de reproducciones de tu canal son públicas, privadas o ocultas
-Eliminar historial de búsqueda/reproducción
POSIBILIDAD; ELIMINAR CUENTA: Irreversible
1.Abrimos la app con nuestra cuenta
2-Bajamos nuestra columna de la izquierda, pulsamos configuración
3-Nos lleva a información de nuestra cuenta, pulsa en configuración avanzada
4-Pulsa el botón eliminar
¿QUÉ SABE DE TI?
-Youtube es una página web que se encarga ella misma de “ver” los videos, así bien todo lo que subas, al menos que lo elimines estará presente en la web. Por ello la mejor manera de no tener información que no quieres es no decir tus contraseñas (sentido común de información personal) y ya en caso de que alguien logre poner un video tuyo que no querías, debes denunciar y pedir derechos de autor.
b) Limitar información (como no tengo vídeos subidos obviaremos cómo gestionar quién puede ver tus vídeos)
-Cambiar la privacidad de las listas de reproducción guardadas
Inicia sesión en YouTube.
En la parte superior derecha, haz clic en tu imagen de perfil .
Haz clic en Configuración.
Selecciona Privacidad en el menú de la izquierda.
Marca o desmarca la casilla de la opción "Mantener todas mis listas de reproducción guardadas como privadas".
Haz clic en Guardar.
3- Opciones de privacidad de GOOGLE
Dejar de recordar el historial:
1-Pulsar en la foto de perfil
2-Pulsar botón de cuenta
3-Pulsar empezar en el apartado de configuración de privacidad
4- Pulsar en "activada" en el apartado de actividad en la web
5-Quitar el check azul
6-Pulsar en DETENER
Desactivar historial de ubicaciones:
1-Llegar a configuración de privacidad, seguimos pasos anteriores
2-Pulsar en "activada" en este apartado
3-Arrastrar círculo a la izquierda
4-Pulsa en DETENER
También podemos desactivar más opciones: Activación predeterminada
Información de tus dispositivos
Actividad de Voz y Audio
Historial de reproducciones Youtube
Historial de búsquedas Youtube
Dejar de recordar contraseñas en Chrome
1- Abre Chrome
2- Pulsa el icono del menú
3-Selecciona configuración
4-Pulsa el enlace "Mostrar opciones avanzadas" en la parte inferior
5-Pulsa en "Contraseñas y formularios"
6-Pulsa en "Administrar contraseñas guardadas"
7-Elimina contraseñas memorizadas
8-Selecciona FINALIZADO
4- Penas
a) Suplantar la identidad digital de otra persona creando un perfil falso, Noticia
Las penas son muy variadas en función de las circunstancias de los hechos, por ejemplo, uno de los delitos más comunes es la vulneración del derecho a la propia imagen recogido en el artículo 18 de la Constitución Española, esto es cuando una persona crea un perfil falso utilizando información personal de la persona suplantada, como puede ser una foto. Entonces podemos decir que la suplantación de identidad no subsume un delito en sí misma, pero sí que es verdad que en la mayoría de los casos la suplantación de identidad es la vía o el medio para cometer delitos, que ya son ilícitos por sí mismos.
b) Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos, Noticia
El Phising, que consiste en que una persona se hace pasar por una empresa conocida, como correos o una entidad bancaria o como la Agencia Tributaria, para conseguir que el usuario pague sin tener que hacerlo a la entidad. La condena que puede llevar aparejada este tipo de acciones es de hasta 6 años de prisión. Arts. 248 y 301 del Código Penal.
c) Difundir la información personal de otro ciudadano, sin consentimiento,Noticia
Capítulo I, artículos del 197 al 201 del Código Penal. Las penas de cárcel de 1 a 4 años y una multa de 12 a 24 meses se establecen para quienes se apoderen, modifiquen o utilicen información personal en perjuicio del titular o de un tercero.
viernes, marzo 06, 2020
viernes, febrero 14, 2020
Conceptos de la Web 2.0 en 140 caracteres
- Web 2.0: Revolución tecnológica que supuso la interacción entre personas mediante aplicaciones de Internet
- Web semántica: Web extendida dónde cualquier usuario puede encontrar respuestas más rápidas a sus preguntas gracias a una información mejor definida
- Internet de las cosas: Escenario dónde las cosas están conectadas y se comunican para aproximar el mundo físico al digital
- Técnicas SEO: Re escritura de html o navegación en el site para mejorar la posición de un website en los buscadores para términos de búsqueda concreta
- Community manager: Profesional que construye y administra la comunidad online, gestiona identidad y construye relaciones con sus clientes de Internet
- Identidad Digital: Construcción compleja, personal y social, quién creemos ser, cómo queremos que nos perciban
- Data Mining: Técnicas para explorar grandes bases de datos para encontrar patrones que expliquen datos en un determinado contexto
- Cloud computing: El hardware y el software proporcionado como un servicio de otra empresa a través de Internet
- Webinar: Tipo de conferencia, taller o seminario que se transmite por Internet a través de un Software
- Cursos Openware: Publicación de materiales docentes como contenidos abiertos y gratuitos orientados al autoestudio
HISTORIADOR:
-Gracias a la Web Semántica cualquier duda que me pueda causar a la hora de buscar rápido una fecha histórica importante se resolverá de una manera rápida y concisa. Y no perder tanto tiempo buscando en un libro.
-Gracias a los Cursos Openware podré adentrarme en contenidos profesionales gratuitos para avanzar por mi propia cuenta cuándo haga falta, pues al ser una apasionada de mi profesión siempre quiero conseguir más conocimientos.
CIENTÍFICO:
-Gracias al data mining el método científico se resolverá más rápido, pues a la hora de contrastar los resultados de los experimentos encontraré patrones de una forma más rápida.
-El Internet de las cosas será de lo más útil pues mi trabajo requiere conferencias y a veces es difícil estar en todas, pero el mundo está relacionado y comunicado y podré estar presente aunque no sea en físico
-Gracias a la Web Semántica cualquier duda que me pueda causar a la hora de buscar rápido una fecha histórica importante se resolverá de una manera rápida y concisa. Y no perder tanto tiempo buscando en un libro.
-Gracias a los Cursos Openware podré adentrarme en contenidos profesionales gratuitos para avanzar por mi propia cuenta cuándo haga falta, pues al ser una apasionada de mi profesión siempre quiero conseguir más conocimientos.
CIENTÍFICO:
-Gracias al data mining el método científico se resolverá más rápido, pues a la hora de contrastar los resultados de los experimentos encontraré patrones de una forma más rápida.
-El Internet de las cosas será de lo más útil pues mi trabajo requiere conferencias y a veces es difícil estar en todas, pero el mundo está relacionado y comunicado y podré estar presente aunque no sea en físico
viernes, febrero 07, 2020
Sistemas Operativos: Máquina virtual
1- Cita tres diferencias con otros S.O
-La velocidad con la que trabaja se percibe ralentizada
-La disposición de los iconos se asemeja a la de un dispositivo móvil
-Una gran cantidad de aplicaciones a simple vista
2- Aplicaciones de Ubuntu y sus correlativos;
-Mozilla Firefox como navegador predeterminado, en Windows es Microsoft Edge, Safari de IOS
-Thunderbird como aplicación de correo predeterminado, Outlook es de Windows, Mail de IOS
-LibreOffice Writer como procesador de textos, en vez de Word en Windows e iWork en IOS.
-La velocidad con la que trabaja se percibe ralentizada
-La disposición de los iconos se asemeja a la de un dispositivo móvil
-Una gran cantidad de aplicaciones a simple vista
2- Aplicaciones de Ubuntu y sus correlativos;
-Mozilla Firefox como navegador predeterminado, en Windows es Microsoft Edge, Safari de IOS
-Thunderbird como aplicación de correo predeterminado, Outlook es de Windows, Mail de IOS
-LibreOffice Writer como procesador de textos, en vez de Word en Windows e iWork en IOS.
viernes, enero 24, 2020
Software Libre, la comunidad sin amos
1. ¿Cuál es el origen del sistema GNU\Linux?
FUENTE: https://www.youtube.com/watch?v=aHjh4a8d8Ow&feature=youtu.be
2. ¿Qué dos elementos fundamentales lo componen?
Un estudiante de computación, Linus Torvalds, publica el siguiente mensaje: "Hola a todo el mundo, estoy desarrollando un sistema operativo libre... aunque no tenía muchas expectativas , el proyecto se dispersó y todo el mundo contribuyó al código. Junto a la licencia GPL y componentes GNU, revoluciona la industria basándose en libertades.
FUENTE: https://www.youtube.com/watch?v=aHjh4a8d8Ow&feature=youtu.be
2. ¿Qué dos elementos fundamentales lo componen?
Junto a la licencia GPL y componentes GNU, revoluciona la industria basándose en libertades.
Usar el software con cualquier propósito, cambiarlo según las necesidades, libertad para compartirlo, y compartir los cambios realizados.
3. Dos o tres distribuciones de Linux e incluye algún enlace de vídeo
1-Ubuntu ¿Qué es?
FUENTE: https://www.linuxadictos.com/mejores-distribuciones-gnu-linux-2019.html
4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
FUENTE: http://www.senderi.org/cat/articles/163/los-valores-del-software-libre
5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
-Smart TV- sistema operativo Android- un un 50% usa sistemas operativos basados en Linux, televisor Sony
FUENTE: https://www.linuxadictos.com/linux-es-el-rey-en-cuanto-a-smart-tv-y-aun-ira-a-mas.html
-Móvil Samsung A6, sistema operativo Android, basado en Linux
-Portátil HP; sistema Windows 10, basado en Linux
6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
- fomenta la colaboración
- incita a trabajar en comunidades participativas
- motiva la creación del conocimiento compartido
- promueve la filosofía del trabajo en equipo
- estimula la transparencia al hacer el código fuente libremente accesible
- anima la libre adaptación de las aplicaciones a las necesidades del usuario.
Cómo popularmente se dice dos mentes trabajan mejor que una, el poner en común conocimientos y habilidades que pueden ser únicos de cada uno, potencia el conocimiento grupal, que al fin y al cabo, es la misión de la ciencia. Y personalmente ciencia es sinónimo de evolución para mejorar el bienestar de la sociedad. Por lo que hablando de valores, que es la fuente de potencial del Open Source, es un idílico planteamiento que promueve una mejor sociedad.
FUENTE: http://www.senderi.org/cat/articles/163/los-valores-del-software-libre
5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
-Smart TV- sistema operativo Android- un un 50% usa sistemas operativos basados en Linux, televisor Sony
FUENTE: https://www.linuxadictos.com/linux-es-el-rey-en-cuanto-a-smart-tv-y-aun-ira-a-mas.html
-Móvil Samsung A6, sistema operativo Android, basado en Linux
-Portátil HP; sistema Windows 10, basado en Linux
6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
El control del mundo lo lleva la tecnología, y quién controla la tecnología controla el mundo. Es por eso por lo que las armas que utilizaban antiguamente para defenderse de posibles ataques de rivales deben ser sustituidas por la seguridad tecnológica, impedir y detectar los malwares. Posiblemente
se invierta el capital en potenciar esta seguridad, y más que cualquier información gubernamental robada es de un codiciado interés. Ningún gobierno querrá destapar sus secretos de Estado y menos para ningún tipo de chantaje. Tener un equipo informático capaz de luchar contra estas amenazas (empezando por la seguridad de los teléfonos móviles de los dirigentes, el blanco fácil) es y será primordial para combatir los nuevos ataques del mundo informático.
Sistemas operativos y Malware
1. ¿Qué significa kernel?
2- Requisitos mínimos RAM y disco duro
FUENTE: https://www.profesionalreview.com/2018/10/10/requisitos-windows-10/
https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/
https://www.apple.com/es/macos/server/specs/
3- 1.¿Qué es un disco SSD?
- Disco duro de mi ordenador: Lenovo IdeaPad 110-15IBR, 500GB
3.Opciones de accesibilidad sistemas operativos
4-
Inteligencia artificial:
Deep Learning:
Machine learning:
5-
1. Cortafuegos-firewall/Noticia:
2. Spyware/Noticia:
3.Phishing/Noticia:
4. Worm/Noticia;
5. Troyano/Noticia:
Un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.12 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
6.HOAX/Noticia:
6-
4 medidas protección virus, estafas... identifique web segura
El núcleo de un sistema operativo, también llamado kernel, es el que realiza toda la comunicación segura entre software y hardware del ordenador. El kernel es lo más importante del sistema operativo Unix
FUENTE: https://www.profesionalreview.com/2018/01/04/que-es-el-kernel-y-como-funciona/2- Requisitos mínimos RAM y disco duro
FUENTE: https://www.profesionalreview.com/2018/10/10/requisitos-windows-10/
https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/
https://www.apple.com/es/macos/server/specs/
3- 1.¿Qué es un disco SSD?
Es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD)
FUENTE; https://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido- Disco duro de mi ordenador: Lenovo IdeaPad 110-15IBR, 500GB
2.Partición disco duro: Se trata de una división dentro de una unidad de almacenamiento o disco duro con su propio sistema de archivos. A pesar de poder tener un único disco duro físico, el sistema tratará a las particiones como si fueran discos duros independientes, donde a cada partición se le asigna una unidad a cada una de ellas
De esta manera podríamos instalar el sistema operativo en una partición y guardar nuestros documentos en otra, y si un día tenemos que formatear nuestro PC por alguna razón, no perderíamos nuestros archivos.
FUENTE: https://blogthinkbig.com/como-crear-una-particion-de-respaldo
De esta manera podríamos instalar el sistema operativo en una partición y guardar nuestros documentos en otra, y si un día tenemos que formatear nuestro PC por alguna razón, no perderíamos nuestros archivos.
FUENTE: https://blogthinkbig.com/como-crear-una-particion-de-respaldo
3.Opciones de accesibilidad sistemas operativos
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.Por ejemplo para ciegos, una voz que lea los menús, botones y textos
4-
Inteligencia artificial:
El término inteligencia artificial representa un conjunto de disciplinas de software, lógica, informática y filosofía que están destinadas a hacer que los PC realicen funciones que se pensaba que eran exclusivamente humanas, como percibir el significado en el lenguaje escrito o hablado, aprender, reconocer expresiones faciales, etc
FUENTE: https://www.hpe.com/es/es/what-is/artificial-intelligence.htmlDeep Learning:
O aprendizaje profundo se define como un algoritmo automático estructurado o jerárquico que emula el aprendizaje humano con el fin de obtener ciertos conocimientos. Destaca porque no requiere de reglas programadas previamente, sino que el propio sistema es capaz de «aprender» por sí mismo para efectuar una tarea a través de una fase previa de entrenamiento. A su vez, también se caracteriza por estar compuesto por redes neuronales artificiales entrelazadas para el procesamiento de información.
FUENTE: https://www.smartpanel.com/que-es-deep-learning/Machine learning:
Es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros.
FUENTE: https://cleverdata.io/que-es-machine-learning-big-data/5-
1. Cortafuegos-firewall/Noticia:
Es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
FUENTE: https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)2. Spyware/Noticia:
Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
3.Phishing/Noticia:
Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).
FUENTE: https://es.wikipedia.org/wiki/Phishing4. Worm/Noticia;
Es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda
FUENTE: https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico5. Troyano/Noticia:
Un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.12 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
FUENTE: https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)6.HOAX/Noticia:
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
4 medidas protección virus, estafas... identifique web segura
1-Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de un programa antivirus.
2-Actualice frecuentemente sus aplicaciones con los “parches de seguridad”:
3-Software Legal, asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura
4-Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante
.WEB SEGURA:
Escriba en la barra de navegación lo siguiente:
http://www.google.com/safebrowsing/diagnostic?site=paginawebsospechosa.es
Y sustituir “paginawebsospechosa.es” por la URL del sitio sobre el cuál queramos hacer la consulta de seguridad. Si todo ha ido bien nos avisará de que el sitio no es peligroso
El motor de búsqueda Google trata de actualizar sus bases de datos a diario para ofrecer a los usuarios la información más precisa en el menor tiempo posible.
Suscribirse a:
Entradas (Atom)
Periódico
Protege tu Identidad Digital
1- Tic Únicamente buscando Ana Rodríguez Garrido Escolapios sale un único rastro, la página de control del blog de Tic. Ando por la vida...