The Infamous Middle Finger
Mostrando entradas con la etiqueta TIC. Mostrar todas las entradas
Mostrando entradas con la etiqueta TIC. Mostrar todas las entradas

miércoles, 16 de diciembre de 2015

Protege tu identidad digital

1ª. ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…?

No estoy de acuerdo en que aparezcan mis perfiles de redes sociales de forma pública, debido a que cualquier persona puede manipular y hacer daño con esa información,no obstante, no aparecen fotos sobre mi que puedan afectarme en un futuro, pero si pienso que en cuanto a otras personas puede afectar con una futura decisión, como a la hora de ser contratado en un trabajo.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-          Facebook, SÍ
-          Twitter, SÍ
-          Instagram, SÍ
-          WhatsApp, SÍ
-          Google+
-          LinkedIn
-          YouTube, SÍ
-          Vine
Explicad de esas dos webs seleccionadas:

a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
En todas estas redes, puedes privatizar tu perfil de modo que sólo podrán acceder a esa información aquellas personas a las que se lo permitas, al igual, puedes eliminar cualquier perfil completamente. Ese material es propiedad de estas entidades.

b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

INSTAGRAM:
1) Ver perfil
2)Editar
3)Ajustes de privacidad
4)Bloquear usuario/Privatizar perfil
5)Elegir cualquiera de las dos que quieras

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

1.       Navegar en ventana modo incógnito
2.       No guardar las contraseñas
3.       Poner contraseñas que se compongan de números letras y caracteres especiales
4.       No es necesario nada del historial ya que navegas en modo incógnito
5.       Privatizar tus perfiles en las redes sociales

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

Suplantar la identidad digital de otra persona creando un perfil falso
De seis meses a tres años de cárcel.
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
3 años de cárcel.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.


4 años de cárcel junto a una multa subvencionada en 12-24 meses.

Conceptos de la web 2.0

Conceptos Básicos WEB 2.0

WEB 2.0 se refiere al fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet. El término establece una distinción entre la primera época de la Web (donde el usuario era básicamente un sujeto pasivo que recibía la información o la publicaba, sin que existieran demasiadas posibilidades para que se generara la interacción) y la revolución que supuso el auge de los blogs, las redes sociales y otras herramientas relacionadas.

WEB Semántica: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas

Internet de las cosas: Es un término del que escuchamos hablar constantemente. Internet de las cosas, Internet of Things o IoT por sus siglas en ingles, es un concepto un poco abstracto pero que ha estado ganando bastante popularidad en los últimos meses. La idea que intenta representar queda bastante bien ilustrada por su nombre, cosas cotidianas que se conectan al Internet

 Técnicas SEO: proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores

Community manager: El responsable de la comunidad virtual, digital, en línea o de Internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación


Identidad Digital: La definición más básica seria nuestra identidad en Internet, pero debemos darle más profundidad. La RAE nos dice que la identidad es “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás”.

Data Mining: La minería de datos es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.
Cloud computing: es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
Ventajas:

- Recuperación completa de pérdida de datos
- Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión.
Desventajas:
-Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
- La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.

Webinar: El término conferencia web o conferencia en línea proviene del término inglés webinar, creado por Eric R. Kolb en 1998, quien lo registró como marca patentada en el año 2000. En inglés, el término resulta de la combinación de otros dos términos: web (World Wide Web) y seminar (seminario). Kolb usó este término para denominar al servicio de reuniones en línea que su empresa había desarrollado por entonces. En español existe el neologismo webinario 3 que muchas veces se utiliza como calco adaptado del término original en inglés.


Cursos Openware: Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos".
Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada. Es decir, no solo son contenidos de acceso libre y gratuito en la web, sino que además se puede reutilizar libremente respetando la cita del autor original.
Estos materiales suelen corresponder a asignaturas de la educación superior universitaria, tanto de grado como de postgrado.

jueves, 3 de diciembre de 2015

Máquina Virtual

Diferencias de sistemas operativos

Windows: Más rápido, mejor distribución de las funciones y mejor apariencia
Ubuntu: Es gratis, menos capacidad de navegación y tiene animaciones en la barra de herramientas, widgets. Se podría aplicar las animaciones a windows.

Aplicaciones

Openoffice procesador de textos - Word
Openoffice presentaciones- PowerPoint
Openoffice Hojas de Cálculo- Excel



martes, 1 de diciembre de 2015

Actividad 2- Tema 3

1.     ¿Cuál es el origen del sistema GNU\Linux?

Agosto 1991, un estudiante de computación, Linus Torvalds, quien delante de su ordenador en Helsinki envió un mensaje a todo el mundo diciendo que estaba haciendo un sistema operativo libre. Linux se llamaría el núcleo y el pingüino sería su mascota.

2.      ¿Qué dos elementos fundamentales lo componen?

Licencia GPL
Componentes GNU

3.      Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
Debian: Muy estable y 100% libre, Debian destaca por su sistema de paquetería. Es una de las distribuciones más importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
OpenSUSE: Es una de las alternativas más potente contra la familia de distribuciones basadas en Debian.


Vídeo sobra Debian: https://youtu.be/nwxt8mXTD34 

 4.   ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Sam Ramji comentó en unas recientes conferencias en San Francisco que la comunidad Open Source debería apostar por la calidad y el valor de sus desarrollos, y no utilizar eternamente el argumento del coste -muchas veces gratuito, al menos inicialmente- de esas soluciones. Ramji, que dirige la estrategia Open Source, defiende un modelo en el que Microsoft trata, según su exposición, de hacer que dos pilas de software coexistan: la de Microsoft Windows y la de sistemas Linux y Open Source que se comunican entre sí y con aplicaciones y desarrollos de Microsoft.

 5.   Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Aparatos domésticos
Grandes empresas
Portátil de la junta
NASA
IVEE
Ejércitos del mundo
WeMo Crockpot
La bolsa de los valores de NY
Q
Android
Google
Facebook
Wikipedia
Amazon
Gobiernos del mundo

6.  Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.



Pues que si todas las grandes empresas como la NASA o los ejércitos internacionales usan el sistema operativo de LINUX cabe la posibilidad de que algún informático / “hacker” formateé la base de datos y, por consiguiente, acceda a los planes de guerra de algún ejército o las nuevas investigaciones astronómicas.

miércoles, 11 de noviembre de 2015

Actividad 1- Sistemas Operativos Tema 3

Actividades - Sistemas Operativos

1.            ¿Qué significa kernel?
Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado, principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema

2.            Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

SISTEMA OPERATIVO    MEMORIA RAM              CAPACIDAD DISCO DURO
Windous 7                          1-2 GB                                                 16-20 GB
Windous 10                        1-2 GB                                                 16-20 GB
OS X v10.11                        2 GB                                                     7 GB

Ubuntu 15.10 (GNU\Linux)        512 Mb                                5  GB swap incluida

3.            Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

El sistema IDE, "Dispositivo con electrónica integrada") controla los dispositivos de almacenamiento masivo de datos, como los discos duros y además añade dispositivos como las unidades CD-ROM. Las controladoras IDE casi siempre están incluidas en la placa base.
SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Mi ordenador personal tiene SATA
4.            ¿Qué es una partición de disco duro y para qué sirve?
Podríamos decir que es un espacio de uso que asignamos en un disco duro. En cada disco duro podremos hacer varias particiones, de tal modo que todas ellas son en cierto modo independientes entre sí y podemos trabajar de manera individual sobre cada una, es decir, los datos que introduzcamos en una de ellas no afectan al espacio de las otras, si borramos los datos de una las demás no sufren variaciones. ¿Qué nos aporta?
Además de permitirnos tener organizada nuestra información, si llegado el caso tenemos que formatear el equipo (borrar y volver a instalar todo), solo borraríamos C y No perderíamos lo que se encuentre en D, que en este caso sería la segunda partición.

5.  ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.

6.    ¿Qué significan las siglas WiFi?¿y WiMAX?

"Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordarSus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas

7.    ¿Es seguro el WhatsApp? Explica por qué.
Básicamente por 8 motivos
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.

2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.

6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.

7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.

8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

8.            ¿Cómo se actualiza una distribución GNU\Linux?
Para conseguir esto tenemos dos formas diferentes pero que nos llevan al mismo destino, una es usando la terminal, y la otra usando la combinación de teclas ALT+F2

9.    Explica cómo se comparte en una red en Windows.
En cualquier versión de Windows, puede hacer clic con el botón secundario en un archivo o una carpeta, hacer clic en Compartir y, a continuación, seleccionar las personas o los grupos con los que desea compartir.

10. Explica qué significan los siguientes términos:
a.           Cortafuegos-firewall: Un cortafuegos(firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
b.           Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
c.           Phishing: Phishing o su plantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
d.           Malware del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
e.        Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

a)    Antivirus
b)   Cortafuegos
c)    Actualice frecuentemente sus aplicaciones con los “parches de seguridad”
d)   Software Legal
e)    Precaución con el correo electrónico

Installa WOT
Esta extensión para navegadores te proporcionará una estimación de los internautas para cada sitio que visitaron y determinará así la credibilidad comercial del sitio web en cuestión.


domingo, 8 de noviembre de 2015

Hardware

1. SMARTPHONE: IPHONE 6

  2.- Tipo de microprocesador que emplea: Apple A8, el cual tiene 1,4 GH, 2 núcleos, 64 bits, llega hasta los 20 nanómetros, 2 millones de transistores y ocupa un espacio de 89 milímetros. 

3.- Memoria RAM de que dispone (tipo y tamaño): consta de 1 GB de memoria RAM tipo  LPDDR3

4.- Tipos de conectores y puertos de comunicación con que cuenta.




5.- Dispositivos de entrada con que cuenta: USB, detector tarjeta SD, la pantalla táctil.
6.- Dispositivos de salida: la pantalla y el Hart Rate monitor.
7.- Dispositivos de almacenamiento: Este terminal tiene tres opciones a escoger según su capacidad de almacenamiento, el modelo de 32 GB, el de 64 GB y el de 128 GB.

8.- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido.
Tarjeta Gráfica: PowerVR GX6650 MP6.
Tarjeta de sonido: no consta de tarjeta de sonido, el sonido sale a través de los altavoces del terminal. Formatos de audio compatibles: AAC (8 a 320 Kbps), AAC protegida (de la iTunes Store), HE-AAC, MP3 (8 a 320 Kbps), MP3 VBR, Audible (formatos 2, 3, 4, Audible Enhanced Audio, AAX y AAX+), Apple Lossless, AIFF y WAV.
1-Ordenador portátil Toshiba P70-B-104

2.- Tipo de microprocesador que emplea :Intel Pentium Inside

3.- Memoria RAM de que dispone (tipo y tamaño):16384 Mb

4.- Tipos de conectores y puertos de comunicación con que cuenta.1 x LAN, 1 x VGA, 1 x HDMI, 1 x micrófono, 1 x auriculares, 2 x USB 2.0, 2 x USB 3.0, 1 x lector multi tarjeta SDCard



5.- Dispositivos de entrada con que cuenta: Ratón táctil, teclado, web cam y los conectores.

6.- Dispositivos de salida:Pantalla o monitor, altavoces

7.- Dispositivos de almacenamiento 




8.- Tipo de tarjeta gráfica Tarjeta gráfica: AMD Radeon R9 M265X, 4GB GDDR5 con AMD Enduro.

jueves, 5 de noviembre de 2015

Resumen apuntes Tema 1


1 Tecnologías de la información y la comunicación 1

Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Tecnologías de la información y la comunicación

(TIC) es un concepto que tiene dos significados. El término

“tecnologías de la información” se usa a menudo

para referirse a cualquier forma de hacer cómputo. kkkklmkk

1.2 Un concepto nuevo . . .. . . . . . . . . . . . . . . . . . . . 2

En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados parámetros de imagen y sonido.

1.3 Las tecnologías . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 3

Se pueden clasificar las TIC según:
_ Las redes.
_ Los terminales.
_ Los servicios.

1.3.1 Las redes . . . . . . . . .. . . . . . . . . . . . . . . 3

Telefonía fija
Telefonía Móvil
Redes del hogar
Redes de TV

1.3.2 Los terminales . . . . . .. . . . . . . . . . . . . . . . . . 6

Ordeandor Personal
Navegador de internet
Telefono móvil
TV
Reproductores portatiles

1.3.3 Consolas de juego . . . . . .. . . . . . . . . . . . . . . . . . . 10

Sony: PSP Play Station
Microsoft: Xbox
Nintendo: Wii DS

1.3.4 Servicios en las TIC . . . . . . . .. . . . . . . . . . . . . 10

Correo
Buscar información
Música
Comercio
Tv y Cine
Banca electrónica
Adm Gobierno
Sanidad
Educación
Videojuegos
Servicio móviles

1.3.5 Nueva generación de servicios TIC . .. . . . . . . . . . . 13

Servicios Peer to Peer (P2P

1.3.6 Blogs . . . . . . . . . . .. . . . . . 13

Comunidades virtuales

1.3.7 Impacto y evolución de los servicios . .. . . . . . . . . . 13


1.4 Papel de las TIC en la empresa . . . .. . . . . . . . . . . . . . . 13

_ A nivel de la estructura de la empresa y de la gestión del personal:
_ A nivel comercial:

1.5 Límites de la inversión en las TIC . . . . . . . . . . . . . . . . 14

_ Problemas de rentabilidad

1.6 Efectos de las TIC en la opinión pública . . . . .. . . . . . . . . . . . . . 14

 La información que llega de las fuentes de las TIC hacen que las personas se dejan influir sin apenas ser conscientes de ello

1.7 Apertura de los países a las TIC . . . . . . .. . . . . . . . 15

Cada año, el Foro Económico Mundial publica el índice del estado de las redes

1.8 Lo que abarca el concepto de nuevas tecnologías . .. . . 15


1.9 Véase también . . . . . . . . . . . . . . . . . .. . . . . . 15


1.10 Referencias . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 15



1.11 Enlaces externos . . . . . . . . . . . . . . . . . .. . . . . . . . 17


2 Informática 18

La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX,

2.1 Orígenes . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 18

_ Creación de nuevas especificaciones de trabajo
_ Desarrollo e implementación de sistemas informáticos
_ Sistematización de procesos
_ Optimización de los métodos y sistemas informáticos
existentes
_ Facilitar la automatización de datos

2.2 Sistemas de tratamiento de la información . . . .. . . . . . . . 18

Entrada: capta inf
Proceso: la trata con programas y aplicaciones
Salida: directa a los usuarios

2.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 19

2.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 19

2.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . .. . . . . 19

3 Historia del hardware 20

3.1 Los dispositivos más antiguos . . . . . . . . .. . . . . . . . . . . 20

3.2 Introducción . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 20

3.3 Primeras calculadoras . . . . . . .. . . . . . . . . . . . . . . 20

3.4 1801: Tecnología de tarjeta perforada . . . . .. . . . . . . . . 22

3.5 1930s-1960s: Calculadoras de escritorio . . . .. . . . . . . . . . 24

3.6 Computadoras analógicas avanzadas . . . .. . . . . . . . . . . . . . 24

3.7 Primeros computadores digitales . . . . .. . . . . . . . . . . . . . . 25

3.7.1 La serie Z de Konrad Zuse: Las primeras computadoras controladas por programa . . . . . 26

3.7.2 Colossus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.7.3 Desarrollos norteamericanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.7.4 ENIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.8 La máquina de von Neumann de primera generación y otros trabajos . . . . . . . . . . . . . . . . 28

3.9 Segunda generación: Transistores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.10 Post-1960: Tercera generación y más allá . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.11 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.12 Notas al pie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.13 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.14 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.14.1 Historia británica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.15 Texto e imágenes de origen, colaboradores y licencias . . . . . . . . . . . . . . . . . . . . . . . . 33

3.15.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.15.2 Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34


3.15.3 Licencia de contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

miércoles, 14 de octubre de 2015

Conclusiones del avance de las TIC

Conclusiones del avance de las TIC:

- En un futuro van a facilitar el día a día en muchos aspectos, como el transporte, la educación, el trabajo diario, etc...
- Nos van a hacer más independientes y a alejarnos de nuestras relaciones cercanas, llevándolas a las redes sociales.
- Cambiará la mentalidad y actitudes de las personas. Se perderá capacidad de dialogar o conocer personas a la cara, se perderán momentos que la tecnología reemplazará y a mi parecer las familias estarán menos "unidas".

jueves, 1 de octubre de 2015

Resumen Licencias

1.Lo que podemos publicar en nuestro blog

Es aconsejable que a la hora de publicar algo en el blog, sea de nuestra propia cosecha, intentar que sea todo de nuestras ideas para tener derecho sobre la información.
Por otro lado creemos que todo lo que esta en internet es de dominio público,pero estamos equivocados, no por que se con fin educativo, quiere decir que no tenga dueño.
Cuando utilicemos información de otra página es conveniente atribuir información de dónde procede, se reconoce la autoría al dueño.
Para copiar contenido multimedia, requieres del código embed. Será usado en plataformas como Youtube o Slideshare.
Cuando usemos imágenes u otras descargas para nuestro blog, tenemos restricciones de copyright. Y no podemos confundir el Copyright que implica total restricción de derechos ,con Creative Commons que solo prohibe algunos.Se aconseja buscar material libre de derechos o con permisos
.Licencias Creatives Commons
Son seis y se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras.



A estas licencias debemos añadirle las de Copyright y Creative commons.
Es gratis elegir tus licencias para proteger tu información.
2.La Autoría
Identificación: los blogs públicos deben de estar identificado individualmente o el grupo en general de editores ya que las palabras que se dicen tiene cierta responsabilidad, da confianza al lector.
Moderación de comentarios: En la decisión del autor queda mantener su blog de forma pública o privada para permitir comentarios del lector. Para ello hay varios sistemas de filtrado, antispam, asegura que quien comenta es una persona y no un robot.

Proteger el derecho de imagen: Para publicar contenido de personas necesitas un consentimiento previo. En caso de menor de edad debe ser en un contexto que no puedan ser reconocidos.

miércoles, 23 de septiembre de 2015

Bienvenida

Buenas a todos, somos Sánchez y Fochi, alumnos de 1º de bachillerato de Escolapios, de la opción de Ciencias Sociales. Esperamos que este año nos vaya bien en la asignatura y podamos sacar la mejor nota posible. Creemos que TIC es una oportunidad a conocer el futuro de la tecnología para ayudarnos en un futuro trabajo a manejarnos con habilidad por este mundo.

Hi everyone, we are fochi and Sanchez, we are students of First baccalaureate in Escolapios. We are in the Social Sciences option. We hope have good luck in this subject and we could get the best mark as possible. We believe TIC it's a good opportunity for know about the technology future for help us in a future job having more skills in this world.


Colegio Escolapios Granada Web


Lip-Dub 20