lunes, 30 de octubre de 2017

DEFINICIONES

                                       DEFINICIONES


Etica en redes sociales: 

  1. RESPONSABILIDAD EN LAS REDES SOCIALES Los usuarios de las redes sociales, al igual que quienes comunican a través de los medios impresos y electrónicos, tenemos una gran responsabilidad. Las redes sociales, además de fungir como medios de catarsis por situaciones que afectan al usuario, son una vía de denuncia o de exhibición de situaciones que afectan a la sociedad. A través de ellas hemos sabido de casos de prepotencia, agresiones físicas a ciudadanos, abusos de poder, noticias publicadas por distintos medios, comentarios de periodistas, empresarios y jefes de Estado, y nos permiten conocer un sinfín de temas
  2. 3. En la actualidad tenemos formas fáciles de acceso a una computador a y por eso debemos tener algunas precauciones: No agregar desconocidos

Pirata informatico:

Es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1​ Siendo del software la práctica de piratería más conocida.

Hacker:

El término hacker tiene diferentes significados. Según el diccionario de los hacker,​ «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. ​ De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. ​ El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.


Entornos virtuales de aprendizaje:

El e-learning no trata solamente de tomar un curso y colocarlo en un ordenador, se trata de una combinación de recursos, interactividad, apoyo y actividades de aprendizaje estructuradas. Para realizar todo este proceso es necesario conocer las posibilidades y limitaciones que el soporte informático o plataforma virtual nos ofrece.

Tipos de virus: 


  • Virus de Boot 
El virus de boot infecta la partición de inicialización del sistema operativo.

Time Bomb o Bomba de Tiempo
 Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

  • Lombrices, worm o gusanos 
Programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.

  • Troyanos o caballos de Troya 
Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

  • Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer.

  • Keylogger 
Son utilizados por usuarios con un poco más de conocimiento para poder obtener contraseñas personales.

  • Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.

  • Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Bomba Lógica: 
Una bomba lógica es una parte de código insertada en un programa informático que activa una acción maliciosa cuando se cumplen una serie de condiciones preprogramadas.

Phising:
Uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

Gusano informático: 
Son programas que realizan copias de si mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus los gusanos no infectan archivos.

Ley de la propiedad intelectual: 
La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.

Derechos de autor: 
Es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra, esté publicada o inédita. Hay derechos de distribución, reproducción y comunicación pública.

Copyleft: 
Término que se utiliza en el ámbito informático (y se aplica a la creación literaria y artística) para designar el tipo de protección jurídica que confieren determinadas licencias que garantizan el derecho de cualquier usuario a utilizar, modificar y redistribuir un programa , siempre que se mantengan estas mismas condiciones de utilización y difusión.

Identidad Digital: 
Es el conjunto de expresiones personales o grupales que realizamos en Internet. Estas expresiones son fruto de la capacidad de editar en diferentes espacios web redes sociales, perfiles profesionales, blogs, página de empresa, comentarios que realizamos en noticias, opiniones en foros, etc.



jueves, 26 de octubre de 2017

Mundo Hacker

TRABAJO 1 MANDO HACKER

1.-Reflexionar sobre las ideas principales que transmite.

2.-Hacer un mapa conceptual, o un gráfico, en el que se refleje el contenido temático de la película.

3.-Elegir la idea central que se pretende transmitir.
4.-Expresar cómo han influido, reforzando o limitando, los elementos técnicos (encuadres, planos, música...), para presentar mejor o peor la idea central.

5.-¿Ha influido personalmente en algo la película?. ¿Les ha enseñado algo?. ¿Tiene que ver la película con algún contenido de los estudios o de la vida familiar o privada?

En todos los casos, razonar y explicar la respuesta.



1-Me parece un vídeo muy interesante ya que te enseña cosas que pueden venir muy bien para el día a día ya que, hoy en día se utilizan mucho los móviles, tablets, ordenadores, etc. La idea mas interesante me a parecido la ultima del vídeo que te explica que no te puedes instalar cualquier aplicación.

2-El mapa conceptual lo insertare al final.

3-La idea principal del vídeo me parece que es concienciar a las personas que están viendo el vídeo que sepan que hay muchas formas de hackear tanto como móviles, tablets o incluso portátiles o ordenadores. Y que no es de gran dificultad.
También que hay diferentes tipos de virus y de programas informáticos que pueden afectar al dispositivo de una manera u otra.

4-A mi respecto creo que han acertado en ese tema ya que estaba todo inspirado en el tema informático, la presentación me a parecido muy buena también porque hacia que centrase mi atención en el vídeo.

5-Si me a enseñado que no están tan difícil como yo pensaba que era introducirse en dispositivos.
   Tiene que ver con los estudios de esta asignatura ya que en los dos tanto en ele vídeo como en esta asignatura se tratan temas informáticos, y la vida privada ya que hackeando tu móvil pueden acceder a la vida privada de las personas.




lunes, 9 de octubre de 2017

Trabajo de TIC ¿que tal llevo cuarto?


                                       Cuarto de la ESO

El comienzo de cuarto de la ESO no esta siendo muy bueno debido a que en los exámenes que me han entregado no están siendo buenas notas
Las signaturas que mas interesantes me están resultando son: matemáticas, tecnológica, educación física y TIC.
Me esta resultando interesante también ciencias aplicadas que es una nueva asignatura este año, ya que el laboratorio me resulta interesante y las clases son muy amenas.
Espero mejorar mis resultados académicos con forme vaya pasando el tiempo.

 

A día de hoy terminando ya la primera evaluación el balance no es muy bueno digamos ya que tres asignaturas las tengo suspendidas y mi trato con algunos profesores no a sido el adecuado digamos, pero bueno a mejorar de cara al comienzo de la segunda evaluación.

Trabajo de TIC pilares

                        ¿QUE HE HECHO ESTOS?

De momento estos pilares he ido el viernes al concierto rave in the river que pinchan música hardcore.
Fuimos a las 10:30 y nos quedamos como todo el mundo en rocas, al lado de la entrada. Ahí esta todo el mundo y hay muy buen habiente. Antes de entrar entre otras cosas cojimos un carrito de la compra y nos tiramos por la carretera bastante rápido.
En torno a las 12:30 entramos al concierto y cada vez se llenaba mas de gente, la música estaba a todo volumen y yo junto con mis amigos nos divertimos mucho.
El sábado solo puede salir hasta las 12 debido a que al día siguiente tenia carrera.
El domingo me fui con mis padres a ver un concierto en interpeñas de un grupo que es un tributo de héroes del silencio llamado "El Silencio de los Héroes" que me encanta.
Estos pilares aun me quedan muchas cosas por hacer.


                     

IMAGEN DE LA RAVE IN THE RIVER