jueves, 3 de diciembre de 2015
Tema 3: Actividad Máquina Virtual
Diferencias que tienen Windows y el sistema Linux:
- Linux es más simple y lento que Windows.
- La papelera y Mostrar escritorio están en sitios diferentes.
- Windows tiene mayor organización de archivos y aplicaciones.
Aplicaciones del sistema Linux:
- Buscaminas.
- Kolourpaint.
-Qalculate-Oficalc.
miércoles, 2 de diciembre de 2015
Tema 4. Actividad 2. Protege tu Identidad Digital
1ª. Busca tu nombre y apellidos en Google a ver qué
encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar
–fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres
queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y
después de estas preguntas explica qué te ha hecho pensar este apartado en un
par de líneas y si has tomado alguna decisión concreta al respecto.
Buscando nuestro nombre, no aparece mucha información.
Si ponemos nuestros nombres de las redes sociales aparecen fotos nuestras y con
nuestra familia y amigos. Es un riesgo, no solo para ti sino para tus amigos y
familia también. Para nuestro futuro profesional también es un riesgo porque
cuando nos quieran contratar para un futuro trabajo, pueden ver información que
tengamos de hace tiempo pero se queda ahí. No sabíamos que podía haber
tanta información nuestra que vienen de las redes sociales, aunque las tengamos
privadas.
2ª. Selecciona de entre las siguientes
webs dos que uses habitualmente:
Twitter:
Para cambiar toda la configuración, lo haremos desde
aquí:
https://twitter.com/settings/account
Una vez ahí, podemos elegir la opción de 'Desactivar mi cuenta'. Esto, tras 30 días en los cuales te dará la opción de recuperarla, eliminará para siempre tu contenido de la red social. Sin embargo, no podrá eliminar el contenido que ya esté indexado en el motor de búsqueda de terceros como pueden ser las imágenes.
En cuanto a opciones de privacidad, podemos convertir nuestro perfil en Privado, para que nuestros Tweets no puedan ser Retweeteados, y sólo nos puedan seguir y ver nuestros Tweets aquellos que nosotros queramos. Para ésto, entraremos en https://twitter.com/settings/security y seleccionaremos la opción 'Proteger mis Tweets'.
Una vez ahí, podemos elegir la opción de 'Desactivar mi cuenta'. Esto, tras 30 días en los cuales te dará la opción de recuperarla, eliminará para siempre tu contenido de la red social. Sin embargo, no podrá eliminar el contenido que ya esté indexado en el motor de búsqueda de terceros como pueden ser las imágenes.
En cuanto a opciones de privacidad, podemos convertir nuestro perfil en Privado, para que nuestros Tweets no puedan ser Retweeteados, y sólo nos puedan seguir y ver nuestros Tweets aquellos que nosotros queramos. Para ésto, entraremos en https://twitter.com/settings/security y seleccionaremos la opción 'Proteger mis Tweets'.
WhatsApp:
Creemos que es una de las redes sociales más seguras, para privatizar tu
perfil, es muy fácil, hay que entrar en Ajustes, después Cuenta, entras en
Privacidad y luego elijes la opción que quieras.
3º. Indica paso a paso cómo modificar las opciones de
privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas,
dejar de recordar el historial,…
Nosotras hemos elegido Google Chrome, entraremos
en chrome://settings/ pulsaremos Mostrar Configuración Avanzada y, en el
apartado de Privacidad, pulsaremos Borrar datos de navegación. Esto borrará
todo lo almacenado.
4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen
en España, según el código penal por:
·
Suplantar la identidad digital de otra persona creando un perfil falso:
Pena de cárcel de seis meses a tres años.
·
Suplantar la identidad digital de otra persona apropiándose de su cuenta o
datos: Pena de cárcel de seis meses a tres años.
·
Difundir la información personal de otro ciudadano (número de teléfono,
fotografía, video…) sin tener su consentimiento: Pena de cárcel de tres
meses a un año, o multa de seis a doce años.
Tema 4: Actividad 1
1. Web 2.0
Sitios web que facilitan el compartir información, la
interoperabilidad, el diseño centrado en el usuario y
la colaboración en
la World Wide Web. Un
sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como
creadores de contenido generado por usuarios en una comunidad
virtual. Ejemplos de la Web 2.0
son las comunidades web, los servicios web, las aplicaciones Web,...
2.Web semántica
Conjunto de actividades desarrolladas en el seno
de World Wide
Web Consortium con tendencia
a la creación de tecnologías para publicar datos legibles por aplicaciones
informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web. Esas
informaciones adicionales se deben proporcionar de manera formal, para
que así sea posible evaluarlas automáticamente por máquinas de procesamiento.
3.Internet de las cosas
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet.Alternativamente, Internet de las cosas
es el punto en el tiempo en el que se conectarían a internet más “cosas u
objetos” que personas.También suele referirse como el internet de todas las
cosas o internet en las cosas.
4.Técnicas SEO
Serie de técnicas para posicionar nuestro sitio entre los primeros
resultados en un buscador, a partir de distintas mejoras.
5.Community manager
Es quien actúa como auditor de la marca en los medios
sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que
los administradores o gestores de redes sociales planifican. Cumple
un nuevo rol dentro de la mercadotecnia, la publicidad en Internet y la documentación, pues es una
profesión emergente al igual que lo es la de Record Manager.
6.Identidad Digital
Es el rastro
que cada usuario deja en Internet. Es el resultado de la interacción con otros
usuarios o la generación de conenidos.
7.Data Mining
Minería de datos. Es un campo de las ciencias de la computación referido al proceso que intenta
descubrir patrones en grandes volúmenes de conjuntos de datos.1 Utiliza
los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de
minería de datos consiste en extraer información de un conjunto de datos y
transformarla en una estructura comprensible para su uso posterior.
8.Cloud computing (o computación en nube)
Computación en la nube, conocida también
como servicios en la nube, informática en la nube, nube de
cómputo o nube de conceptos, es un paradigma que permite ofrecer servicios de computación a través de una
red, que usualmente es Internet.
9.Webinar
9.Webinar
Seminario a tiempo real a través de Internet.
Permite intercambiar y discutir información en una misma plataforma.
10.Cursos Openware
Consiste en
la publicación de materiales como contenidos abiertos, también se puede usar
libremente sin cambiar la cita del autor.
11.Y para terminar imaginad que fuerais un profesional ya en ejercicio (escoged dos profesiones) e indicad con dos ejemplos cómo aprovechar la web para vuestro hipotético desempeño profesional.
Profesor: Podría aprovechar la web presentando
vídeos a sus alumnos, mandando trabajos a realizar por Internet, o realizar un
sitio web en el que los alumnos puedan trabajar.
Empresario: las cuentas que debe llevar son mediante
un ordenador, y el envío de información a otras terminales bancarias que sea
mediante Internet.
Suscribirse a:
Entradas (Atom)