domingo, 8 de marzo de 2020

Tema 4. Actividad 2. Protege tu Identidad Digital


1.-


Resultado de imagen de identidad virtualYo realmente pensaba que mi información, ya sea por cualquier red social o cualquier otra cosa sería de fácil acceso. Pero para sorpresa mía no he conseguido encontrar más que un perfil vacío antiguo de facebook, ni buscando por mi instagram he logrado encontrar nada de mi.

He sacado de conclusión que debería de intentar borrar este perfil de facebook y sino esto no se puede hacer debo de cambiar los datos de este (que básicamente es el nombre).


2.-

Instagram:


Las políticas de privacidad de Instagram explican las maneras en que esta red social realiza el tratamiento de datos de usuarios. Cuando una persona se da de alta en la plataforma, está aceptando estas condiciones y términos de uso.


Política de privacidad
¿Qué información personal recopila Instagram?
  • Comportamientos del usuario en la plataforma.
  • Información sobre uso de dispositivos.
  • Información recogida por los socios al utilizar sus servicios.

¿Con qué finalidad se usan tus datos personales?
  • Actualizar y personalizar productos.
  • Realizar análisis y mediciones.
  • Mejorar la seguridad.
  • Comunicarse con el usuario.

Comparten información con:


  • Facebook recientemente con whatsapp


    • Socios externos (anunciantes, empresas de medición, vendedores, etc..)

    Deben de:
    • Obtener consentimiento expreso del usuario para recabar sus datos.
    • Proporcionar información transparente sobre los responsables y encargados del tratamiento.
    • Informar sobre el tratamiento que se hará de dicha información y el tiempo que dicha INFO permanecerá en los ficheros.
    • Comunicarla cesión de los datos personales a terceros.
    • Ofrecer derecho de oposición.
    • Actualizar e informar sobre su política de cookies.

    Youtube:

    Términos y condiciones del servicio: 

    • Definición de la relación del usuario con Youtube.
    • Creación de cuentas y restricciones.
    • Política de derechos de autor.
    • Publicación de contenidos.
    • Vínculos con la plataforma.
    • Finalización de la relación con Youtube.

    Configuración de la cuenta y del perfil

    Las posibilidades para configurar la cuenta en Youtube son las mismas que en otros servicios de Google, ya que lo más probable es que uses la misma cuenta en todos ellos.
    ¿Qué opciones de privacidad en Youtube puede gestionar el usuario?
    • Inicio de sesión y seguridad: para gestionar el acceso de dispositivos y aplicaciones a la cuenta.
    • Información personal y privacidad: para gestionar información personal, contactos, contenido, anuncios, etc.
    • Preferencias de la cuenta: todo lo relacionado con pagos, suscripciones a servicios, accesibilidad, etc.
    • Revisión de seguridad: análisis para detectar brechas de seguridad en la cuenta.
    • Revisión de privacidad: similar al anterior.

    Notificaciones

    Dentro de la configuración de la cuenta también se pueden gestionar otros aspectos de la cuenta, por ejemplo las notificaciones. Son importantes para la privacidad en Youtube ya que permiten:
    • Decidir las notificaciones push que te llegan.
    • Elegir si quieres recibir correos sobre novedades de Youtube.
    • Ver los correos desactivados o detenidos.
    • Activar las notificaciones en Google Chrome.
    • Gestionar las suscripciones a canales
    • Seleccionar las notificaciones que quieres recibir sobre la actividad en tus vídeos o tu canal 
    B) LIMITAR INFORMACIÓN EN YOUTUBE

    Privacidad de los vídeos

    Se pueden distinguir básicamente tres tipos distintos de vídeos: públicos, privados y ocultos.

    Vídeos públicos

    Por defecto, los vídeos que los usuarios suben a Youtube son públicos. Esto quiere decir que todos los usuarios pueden acceder a ellos.

    Vídeos privados

    Los vídeos privados solo los pueden ver aquellos usuarios de Google a los que les hayas dado acceso. Los vídeos no aparecerán en las búsquedas de Youtube ni en tu canal. Los usuarios que reciben el vídeo no lo pueden compartir.
    Para poner un vídeo privado en Youtube hay que ir al Gestor de contenido, elegir el vídeo y elegir su privacidad en Acciones (Público, Oculto, Programado o Privado).

    Vídeos ocultos

    Al igual que los privados, un vídeo oculto solo es accesibles a usuarios con los que se haya compartido el enlace. Sin embargo, en este caso no hace falta que sean usuarios de Google. Además, sí pueden compartir el vídeo con otras personas. La ruta para poner un vídeo de Youtube en oculto es la misma que para hacerlo privado.
    PONER VIDEO EN PRIVADO
    1. Inicia sesión en la versión beta de YouTube Studio.
    2. En el menú de la izquierda, selecciona Vídeos.
    3. Coloca el cursor sobre el vídeo que quieras editar. Para ver las subidas de vídeos en directo, selecciona la pestaña En directo.
    4. Debajo de Visibilidad, haz clic en el icono del lápiz y selecciona Público, Oculto o Privado.

    Historial y privacidad

    En el apartado Historial y Privacidad Youtube permite gestionar quién puede ver tus vídeos o los contenidos que compartes. Desde aquí se puede elegir si los vídeos favoritos, suscripciones o listas de reproducción de tu canal son públicos o privados. También se puede acceder a cambiar la configuración de anuncios de Google.

    BORRAR HISTORIAL
    1. Pulsa las 3 rayitas de arriba a la izquierda
    2. Pulsa en la opción historial..
    3. Selecciona la opción historial de búsquedas
    4. Presiona en borrar historial de búsquedas.

    CAMBIAR CONFIGURACIÓN ANUNCIOS DE GOOGLE
    1. Ve a tu Cuenta de Google
    2. En el panel de navegación izquierdo, presiona Datos y personalización. 
    3. En el panel Personalización de anuncios, haz clic en Ir a la configuración de anuncios
    4. Haz clic en el interruptor junto a La Personalización de anuncios está ACTIVADA.

    DEJAR DE RECORDAR CONTRASEÑA PARA DISTINTOS NAVEGADORES:

    GOOGLE CHROME:


    1. Abre Chrome.
    2. Haz clic en el icono del menú de Chrome.
    3. Selecciona Configuración.
    4. Pulsa sobre el enlace Mostrar opciones avanzadas en la parte inferior de la página.
    5. Desplázate con el cursor a la sección Contraseñas y formularios.
    6. Haz clic en el enlace Administrar contraseñas guardadas.
    7. Elimina las contraseñas memorizadas.
    8. Selecciona Finalizado.
     SAFARI:

    1. Abre Safari.
    2. Haz clic en el icono de Configuración.
    3. Selecciona Preferencias.
    4. Pulsa sobre el icono de Autorrelleno y sobre Editar junto a Nombres de usuario y contraseñas.
    5. Selecciona Eliminar y luego Hecho.

    FIREFOX:
    1. Abre Firefox.
    2. Haz clic en Herramientas y luego en Opciones.
    3. Selecciona el icono Seguridad.
    4. Pulsa sobre Contraseñas guardadas.
    5. Haz clic en Eliminar y luego en Cerrar.

    PENAS:

    Suplantar la identidad digital de otra persona creando un perfil falso:

    La suplantación de identidad no está penada en el Código Penal español, a excepción de la usurpación del estado civil de una persona o la usurpación de funciones públicas, recogidos en los artículos 401 y 402 del Código Penal.
    Entonces podemos decir que la suplantación de identidad no subsume un delito en sí misma, pero sí que es verdad que en la mayoría de los casos la suplantación de identidad es la vía o el medio para cometer delitos, que ya son ilícitos por sí mismos.
    Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
    USUPACIÓN DE IDENTIDAD CIVIL:
    Nuestro sistema legal castiga en el artículo 401 CP este delito con pena de prisión de seis meses a tres años. La acción descrita en el tipo penal es la de usurpar el estado civil de otro.
    Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  
    Si se trata de una fotografía de desnudo y en situación comprometida, estaríamos ante un delito de revelación de secretos, que conlleva penas de prisión de entre 2 y 5 años.
    El artículo 197 regula el delito de revelación y descubrimiento de secretos y establece: «El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apropie de sus papeles, mensajes de correo electrónico, cartas o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o use mecanismos técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.»

    INFORMACIÓN EXTRAÍDA DE: 





    viernes, 14 de febrero de 2020

    Conceptos de la web 2.0 en 140 caracteres

    Tuit 1: Web 2.0


    Web 2.0 se refiere al fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet como facebook, Blogger o Youtube.
    Tuit 2:  Web semántica
    Es el conjunto de actividades desarrolladas para crear tecnologías de publicación de datos más legibles para las aplicaciones informáticas.
    Tuit 3: Internet de las cosas
    Potencia objetos que antes se conectaban mediante circuito cerrado y demás, y les permite comunicarse mediante el uso de la red de redes.
    Tuit 4: Técnicas SEO
    Es la optimización de motores de búsqueda, el proceso de mejorar la visibilidad de un sitio web en los resultados de los buscadores.
    Tuit 5: Community Manager
    El gestor de la comunidad de internet, o community manager es quien actúa como auditor de la marca en los medios sociales.​
    Tuit 6: Identidad Digital
    Es el conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros en internet.
    Tuit 7: Data Mining
    Es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática.
    Tuit 8: Cloud Computing
     Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
    Tuit 9: Webinar
    Es una conferencia o curso en formato vídeo que se da por Internet. Lo que le da valor añadido es la interacción de expositor y asistentes.

    Tuit 10: OpenCourse

    Se conoce como OpenCourse a la publicación de materiales docentes como contenidos abiertos para uso normalmente académico.

    Ejemplo de uso de estos Conceptos para un profesional:

    Médico: Un médico en caso de tener una clínica privada puede usar la Web 2.0 para promocionarse a través de ella. A su vez puede usar las técnicas SEO para conseguir un mejor posicionamiento en la red y hacer su clínica más visibles ante los demás.

    Profesor: Un profesor puede aprovechar el Opencourse para compartir sus materiales de clase y facilitar el uso de este a sus alumnos, haciendo de este modo que tengan más materiales para trabajar en casa. A su vez si lo anterior lo acompañamos de Webinar el profesor puede grabar clases sobre temas concretos para enviárselas a su alumno (o hacerlas en directo) y de este modo poder impartir nuevos términos o reforzar los anteriormente dados.

    viernes, 7 de febrero de 2020

    Actividad 3 Tema 3. Sistemas operativos. Máquina Virtual.

    Escribo esta entrada desde una maquina virtual que me ha permitido hacer una partición del ordenador para poder ejecutar el sistema operativo Ubuntu de Linux.

    Diferencias importantes que he notado entre Windows y Linux:

    - Nada más iniciar el sistema lo que más me llamo la atención la disposición de las aplicaciones. Lo que más me atrajo fue la opción de clicar para ver todas las aplicaciones ya que esto pasa similarmente en los smartphones.

    - También me parece interesenante que vengan aplicaciones instaladas del tipo de amazon o juegos como el buscaminas o el solitario. A su vez me impresiona el como el diseño de emoticono de las aplicaciones lo hacen un sistema operativo más atactivo.

    - Por último una gran diferencia que he encontrado es el procesador de textos, he estado investigando dentro de la aplicación de LibreOffice Writer y he descubierto una disposición de procesador de textos que en una sola pantalla es mucho más entendible si lo pretendemos usar para usos no muy especializados como puede ser el uso para personas mayores.


    Aplicaciones correspondientes:

    - El correspondiente a lo que en windows es mi equipo, aquí se llama archivos y tienen una interfaz muy similar, parecen estar basados en el mismo concepto la apli8cación similar en IOs se llama tambien archivos pero es una aplicación diferente

    - Dentro de ubuntu existe un paquete de aplicaciones de utilidad parecido al paquete office 365 donde programas como LibreOffice Calc sustituyen a Excel o Libre Office Writer sustituye a Word. Sin embargo IOs te da la opción de descargar office en sus dispositivos ya que no tiene un aplicación parecida que fincione como estas anteriores.

    -  Ubuntu cuenta con una apliación llamada editor de texto la cual tras ver un poco sobre ella me ha parecido que se asemeja bastante a lo que en Ios son las NOTAS, en cuanto a windows no he encontrado algo muy parecido, a lo que más me parece que se asemeja es a Word.

    Resultado de imagen de ubuntu


    viernes, 24 de enero de 2020

    Software libre, la comunidad sin amos.




    Actividad 2:

    WEBGRAFÍA:


    1º. ¿Cuál es el origen del sistema GNU\Linux?

    Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. En 1983, se inició el Proyecto GNU para crear un sistema operativo completo compatible con UNIX, pero el proyecto estaba estancado y tenía un núcleo faltante. Alrededor de 1987, se lanzó un sistema operativo similar a UNIX para estudiantes denominado MINIX, pero su licencia impidió su distribución gratuita. Irritado por la licencia de MINIXLinus Torvalds de la Universidad de Helsinki comenzó a trabajar en su propio kernel de sistema operativo. Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

    2º. ¿Qué dos elementos fundamentales lo componen?

    El kernel de un sistema es el componente central que sirve para dar vida al hardware. Es la capa responsable de asegurar que todos los programas y procesos tengan acceso a los recursos que necesitan de la máquina (memoria RAM, acceso a disco y el control de la CPU, por ejemplo) al mismo tiempo, de modo que haya un recurso compartido de estos.

    En la siguiente capa en comunicación directa con el kernel, tenemos el caparazón el shell. La shell actúa como un intérprete de comandos. En un sistema operativo existen distintos shell para recoger los comandos y acciones que introduce un usuario. De esta forma el sistema operativo realizará una serie de acciones en respuesta por ejemplo a un comando que escribamos en el terminal, o un clic de ratón.

    3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

    -       Ubuntu 13.04 «Raring Ringtail»
    -       Gentoo Linux 10.0
    -       openSUSE 12.1
    El siguiente vídeo muestra como es el ubuntu13.04 con respecto a la versión anterior.

    4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

    Ellos lo defiende como:  Reciprocidadgenerosidad y empatía: son los tres valores heredados del movimiento open source capaces de generar una verdadera transformación cultural en las organizaciones y en la sociedad.”
     Estos valores que ellos defienden me resultan bastantes interesantes por el hecho de que actualmente es muy extraño encontrar una comunidad en la cual no sea obligatoria invertir dinero directamente a esta para entrar en ella.

    5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

    1. Sistemas de control de tráfico: Cada vez más ciudades del mundo confían en GNU/Linux para administrar sus servicios de control de tráfico urbano. Nueva York, San Francisco y Los Angeles son algunas de ellas.

    1. La flota de submarinos nucleares de la Marina Estadounidense: Los submarinos nucleares estadounidenses, de los más avanzados y letales del mundo, usan una distro basada en Red Hat para controlar todos los sistemas de a bordo.

    1. El CERN: La máquina más grande y costosa jamás construida por el hombre, el Large Hadron Collider, usa GNU/Linux, al igual que todas las dependencias del CERN.

    1. El tren bala japonés: El sistema ferroviario más puntual del mundo confía en GNU/Linux para llegar siempre a tiempo. Entre Tokyo y Osaka, las dos ciudades más grandes de Japón, circula un tren cada 3 minutos en cada dirección


    1. Las bolsas de valores de Nueva York y Londres: La NYSE (New York Stock Exchange) es la bolsa más activa del planeta, en ella se venden y compran más de 150 billones de dólares en acciones y bonos todos los días.

    1. La Administración Federal de Aviación de EEUU: La FAA, por sus siglas en inglés, es la encargada de monitorear no sólo el tráfico aéreo estadounidense, sino también todo el resto de las actividades de apoyo y administración aeronaútica

    1. Amazon: La tienda online más grande del mundo no sólo usa GNU/Linux para administrar sus operaciones, sino que han desarrollado su propia distro, Amazon Linux, basada en Red Hat Enterprise Linux.

    1. Google: Otro gigante de la red que ha desarrollado su propia distro, Goobuntu , que es más que nada un skin que se aplica sobre la última versión LTS de Ubuntu. Google utiliza GNU/Linux tanto en sus terminales como en sus servidores.

    1. Facebook: Facebook confía los datos de sus más de 1.000 millones de usuarios a servidores que corren bajo una versión modificada de CentOS 5.2. Lo (no tan) raro es que todo su hardware (Open Compute Platform) lo certifica bajo los estándares de Red Hat.

    1. Twitter: Twitter es miembro de la Fundación Linux, sus decenas de miles de servidores corren Linux y otras tantas tecnologías libres que ellos aprecian por la capacidad de poderlas modificar a su antojo para adaptarlas mejor a sus necesidades.

    6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
    Actualmente las nuevas tecnologías son algo muy influyente en la sociedad a nivel internacional. Quién posee mayor control de tecnología es aquel el cual tiene más poder, de este modo las grandes naciones mantienen una batalla constante por este “poder”, no sería la primera vez que se habla de casos de espionaje, sobre todo nos suenan aquellos de EEUU y Rusia.

    Hemos visto muchas noticias del tipo Expertos de la ONU piden investigar el presunto espionaje al dueño del Washington Post por el príncipe saudita. (https://news.un.org/es/story/2020/01/1468341).

    En conclusión, está claro que internet no es del todo seguro, pero a su vez es muy útil y debemos de cuidarlo y cuidarnos para que la infección de este no ocurra.


    miércoles, 22 de enero de 2020

    Software, Sistema operativo y Malware

    Actividad:

    Webgrafía:




    1.     ¿Qué significa kernel de un Sistema Operativo? 

    En informática, un núcleo o kernel  es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado.​ Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

    2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.



                         RAM

                   Disco Duro

              Mojave macOS

                       2 GB
                     

                        10 GB

               Windows 10
    1 GB para 32 bits o
    2 GB para 64 bits
    16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits

               Ubuntu 18.04

                    2 GB

                         25 GB

    3.     Averigua:
    1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
    2.     ¿Qué es una partición de disco duro y para qué sirve?
    3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?

    1.    La unidad de estado sólidoSSD es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales.
         Mi SSD es una PNY CS900 2.5" 960GB SSD SATA 3 TLC

    2.    Una partición es una unidad lógica de almacenamiento, usada para dividir un disco duro físico en varias partes, cómo si se tratase de múltiples discos. De esta manera cada partición puede usar sistemas de archivos diferentes.


    3.    Las opciones de accesibilidad se encuentran en el Panel de Control es una parte de la interfaz gráfica del sistema operativo Microsoft Windows, la cual permite a los usuarios ver y manipular ajustes y controles básicos del sistema, tales como agregar nuevo hardware, desinstalar programas instalados, gestionar las cuentas de usuario de Windows, tener acceso a opciones de accesibilidad, entre otras opciones de sonido y pantalla. Otras Aplicaciones adicionales pueden ser proporcionados por software de terceros.

    4.Explica qué es la Inteligencia Artificialel Deep Learning y el Machine Learning.

    La inteligencia artificial (IA), es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.1​ Coloquialmente, el término inteligencia artificial se aplica cuando una máquina imita las funciones «cognitivas» que los humanos asocian con otras mentes humanas, como por ejemplo: «percibir», «razonar», «aprender» y «resolver problemas».
    El Deep Learning es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial. El aprendizaje profundo es parte de un conjunto más amplio de métodos de aprendizaje automático basados en asimilar representaciones de datos.
    El Machine Learning es el subcampo de las ciencias de la computación y una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que las computadoras aprendan. Se dice que un agente aprende cuando su desempeño mejora con la experiencia; es decir, cuando la habilidad no estaba presente en su genotipo o rasgos de nacimiento. ​ De forma más concreta, los investigadores del aprendizaje de máquinas buscan algoritmos y heurísticas para convertir muestras de datos en programas de computadora, sin tener que escribir los últimos explícitamente. Los modelos o programas resultantes deben ser capaces de generalizar comportamientos e inferencias para un conjunto más amplio (potencialmente infinito) de datos.

     5.     Explica qué significan los siguientes términos: (3 puntos)
    1.     Cortafuegos-firewall

    En informática, un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


    2.     Spyware y pon el enlace a una noticia de ejemplo.

    El programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.






    3.     Phishing y pon el enlace a una noticia de ejemplo.

    Hablando de estafas, «phishing» se refiere un método fraudulento para pescar datos personales (contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, entre otros) utilizando como cebo una identidad falsa en internet. Y por desgracia, cada vez es más frecuente, en todos los bancos y en empresas de todo tipo.



    4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.

    Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.


    5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.

    En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. EL termino troyano proviene de caballo de Troya mencionado en la Odisea de Homero.
    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.


    6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

    Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.
    A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita, así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, sin embargo, pueden llegar a resultar muy destructivos.
    https://www.elespanol.com/reportajes/20190707/toda-verdad-bar-espana-perversiones-politicos-jueces/411709287_0.html

    6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)




          - Actualizar periódicamente tanto los drivers como el sistema operativo, como las aplicaciones y de este modo conseguir la versión mas segura de cada uno de ellos. A esto sumarle un limpiado interior adecuado del dispositivo ya que nunca viene mal.
          
         - Fijarnos bien en que aceptamos ya que puede que sin saberlo estemos aceptando que puedan usar nuestra información con fines lucrativos sin nosotros ser conscientes de ello y a esto acompañarlo de tener cuidado a la hora de revisar nuestros e-mail ya que por ese conducto pueden estafarnos.
      
        - Establecer contraseñas robustas que incluyan letras, números, signos de puntuación y caracteres especiales, a esto debemos de añadirle que tenemos que cambiar periódicamente las contraseñas para que en caso de ser detectadas las cambiemos y las anteriormente detectadas no funcionen.

           -  Realicar una navegación segura. Debemos tener en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet es una herramienta muy potente de información pero a su vez no es segura al 100 por ciento por lo que debemos tener cierto cuidado y ver siempre que las páginas web que entramos contenga https://

    Tema 4. Actividad 2. Protege tu Identidad Digital

    1.- Yo realmente pensaba que mi información, ya sea por cualquier red social o cualquier otra cosa sería de fácil acceso. Pero para so...