domingo, 10 de marzo de 2013

CONCEPTOS DE LA WEB 2.0 EN 340 CARÁCTERES

- WEB 2.0: es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio. 
Ejemplo: las wikis

- WEB SEMÁNTICA: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium que tiende a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Se desarrolla con lenguajes universales que permitirán a los usuarios encontrar respuestas a sus preguntas de una forma más rápida y sencilla gracias a la mejor estructuración de la información

- INTERNET DE LAS COSAS: se refiere a una red de objetos cotidianos interconectados. Este concepto se atribuye a Auto-ID Center, fundado en 1999.

- TÉCNICAS SEO: posicionamiento, u optimización de motores de búsqueda es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. El objetivo es aparecer en las posiciones más superiores posibles de los resultados de búsqueda orgánica para una o varias palabras concretas.

- COMMUNITY MANAGER: es aquella persona encargada o responsable de sostener, acrecentar y, en cierta forma, defender las relaciones de la empresa con sus clientes en el ámbito digital, gracias al conocimiento de las necesidades y los planteamientos estratégicos de la organización y los intereses de los clientes. En definitiva es una persona que conoce los objetivos y actua en consecuencia para conseguirlos. 

- CLOUD COMPUTING (O COMPUTACIÓN EN NUBE): es un sistema informatico basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones.
Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.


- WEBINAR: es un tipo de conferencia, taller o seminario que se transmite por Web. El conferencista se dirige hacia los participantes, sin embargo la característica principal es la interactividad que se da entre los participantes y el conferencista, es decir; la habilidad de recibir, dar y discutir información.

- CURSOS OPENWARE: son cursos de acceso virtual y disposición libre impartidos por diversas universidades, respondiendo asi a buena parte del sector informático.

Suponiendo que somos unas medicos y farmaceúticos podríamos formar una empresa común y utilizarla para reunir todas las técnicas llevadas a cabo para una determinada enfermedad, cuyo diagnóstico apenas se conoce y así poder crear un ''punto de encuentro'' entre los médicos de distintos puntos del país y llegar a tomar conclusiones. También la utilizariamos para poner en común informes de pacientes, así como un sitio de publicidad para determinados medicamentos y algunos bulos que corren por internet acerca de ellos. Todo esto podríamos llevarlo a cabo a través de nubes de almacenamiento.

APLICACIONES WEB 2.0



Flickr es un sitio web que permite almacenar, ordenar, buscar, vender y compartir fotografías y videos en línea. 

ACTIVIDADES TEMA 3.MÁQUINA VIRTUAL


¿Qué es una máquina virtual?
Una máquina virtual es un programa informático que imita el comportamiento de un ordenador completo. Es decir, es un programa que nos permite tener en un mismo ordenador (físico), varios ordenadores simulados (lógicos). Por ejemplo: en un ordenador con Windows 7 quiero además tener Ubuntu, pues mediante la máquina virtual podrían trabajar ambos, a la vez.

Ventajas:

Puedes tener varios Sistemas Operativos independientes trabajando en paralelo.
Puedes utilizarlo para hacer cosas (experimentos) que no harías en tu propio ordenador.
Son fáciles de crear y borrar.
Puedes apagar o encenderlas en cualquier momento, e incluso suspenderlas

Desventajas:

La máquina virtual consigue sus recursos del ordenador principal. Así que ralentiza el Sistema Operativo de base.

1.Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista: 
El acceso rápido al escritorio se encuentra en la esquina inferior izquierda; la barra de herramientas está en la zona superior; la papelera de reciclaje está integrada en la barra de tareas. 
Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows:
Firefox - Explorer; Open Office - Microsoft Office; VLC - Windows Media

ACTIVIDADES TEMA 3:SOFTWARE

   1. Qué significa kernel?
 Es un software que constituye la parte más importante del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.
   
    2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.

WINDOWS XP
WINDOWS VISTA
WINDOWS 7
WINDOWS 8
UBUNTU 12.04 (GNU/Linux)
64 megabytes (MB) de memoria RAM

512 MB de memoria RAM
1 gigabyte (GB) de memoria RAM
1 gigabyte (GB) o 2 GB  de memoria RAM
512 MB o 2 GB de memoria RAM
1,5 GB de espacio en el disco duro
15 GB de espacio libre en el disco duro
16 o 20 GB de espacio libre en el disco duro
16 o 20 GB de espacio libre en el disco duro
5 GB de espacio en el disco duro

 3.Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 

 -IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.

 -SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante, es decir, insertar el dispositivo sin tener que apagar el ordenador o que sufra un cortocircuito como con los viejos Molex.

-Ordenador personal:dispone de un disco duro de 160 gb

 4.¿Qué es una partición de disco duro y para qué sirven?

Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

TIPOS DE PARTICION

El formato o sistema de archivos de las particiones no debe ser confundido con el tipo de partición , ya que en realidad no tienen directamente mucho que ver. Independientemente del sistema de archivos de una partición , existen 3 tipos diferentes de particiones:

-Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).

-Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una partición primaria; sirve para contener múltiples unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.

-Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida. Linux impone un máximo de 15, incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos? 
Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

· Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
· Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.
· Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
· Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
· General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.



6. ¿Qué significan las siglas WiFi?¿y WiMAX? 
-WIFI: es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica)

- WiMAX: siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)


 7.¿Cómo se actualiza una distribución GNU\Linux? 

Es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.

Además del núcleo Linux, las distribuciones incluyen habitualmente las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Window System. Dependiendo del tipo de usuarios a los que la distribución esté dirigida se incluye también otro tipo de software como procesadores de texto, hoja de cálculo, reproductores multimedia, herramientas administrativas, etc. En el caso de incluir herramientas del proyecto GNU, también se utiliza el término distribución GNU/Linux.

Existen distribuciones que están soportadas comercialmente, como Fedora (Red Hat), openSUSE (Novell), Ubuntu (Canonical Ltd.), Mandriva, y distribuciones mantenidas por la comunidad como Debian y Gentoo. Aunque hay otras distribuciones que no están relacionadas con alguna empresa o comunidad, como es el caso de Slackware.


8. Explica cómo se comparte en una red en windows. 

Al compartir una carpeta se compartirán todos los archivos que estén en ella o que añadas cuando sea.

Estos pasos son para compartir archivos entre equipos de una misma red. Usa el acceso remoto si quieres compartirlos a través de Internet.

1.Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.

2.Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. EligePropiedades.

3.Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama tambiénCompartir.

4.Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botónAgregar que está a la derecha.

5.Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):

-Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.

-Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.

Elige lo que prefieras y haz clic abajo en el botón Compartir.


9. Explica qué significan los siguientes términos: 

- Cortafuegos-firewall:Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

  Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

- Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

  Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

  Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o BonziBuddy

- Phishing : es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.


- Virus del tipo gusano (worm), troyanos y "Hoax".


     VIRUS TIPO GUSANO
                  (WORM)


                TROYANOS


                   HOAX
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.

-No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.

-Causan problemas consumiendo ancho de banda.

-Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.

-Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.
se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)

Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota

Los troyanos no propagan la infección a otros sistemas por sí mismos.

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad




10.Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. 

Serie de normas básicas que le ayudarán a protegerse de los virus informáticos:

· Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).

· Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).

· Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.

· Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.

· No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.

· No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano  o un sniffer  que reenvíe a otra persona su clave de acceso u otra información.

WEB SEGURA 

Si está visitando un sitio web con una conexión segura, podrá identificar el sitio web por medio del certificado del sitio. Una dirección de sitio web seguro o cifrado comenzará con HTTPS en lugar de empezar con HTTP y verá un icono de un candado en la barra de direcciones. Las conexiones seguras usan certificados para identificar el sitio web y para cifrar su conexión de manera que sea más difícil que un hacker vea. Además, puede hacer clic en el icono del candado en la barra de direcciones para ver más información sobre el sitio web.