martes, 19 de diciembre de 2017

CONCEPTOS DE LA WEB 2.0 EN 140 CARACTERES

Hola Technos, aquí tenéis una nueva actividad sobre algunos conceptos de Internet:

Web 2.0: Como llamamos a los nuevos sitios Web para diferenciarlos de los más antiguos llamados Web 1.0
Por ejemplo en la Web 1.0 hablamos de la Enciclopedia Británica y en la Web 2.0 de la Wikipedia.

Web semántica: Conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas

Internet de las cosas: Se refiere a la interconexión digital de los objetos cotidianos con internet. Estando en mayor medida los objetos que las personas.

Técnicas SEO: El SEO consiste en la optimización de un sitio web mediante la mejora de aspectos internos y externos para aumentar el tráfico que una página web recibe desde los motores de búsqueda.
 

Community manager: Es el perfil profesional responsable de gestionar la presencia de una empresa o marca en el entorno 2.0. Lo podemos considerar el puente entre su comunidad (consumidores o potenciales) y la empresa.

Identidad Digital: Es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. 

Data Mining(minería de datos):
Es el proceso de extracción de información significativa de grandes bases de datos, información que revela inteligencia del negocio, a través de factores ocultos, tendencias y correlaciones para permitir al usuario realizar predicciones que resuelven problemas del negocio proporcionando una ventaja competitiva.  


Cloud computing (o computación en nube)
: La computación en la nube son servidores desde internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. 


Webinar
: Es un vídeo-seminario o vídeo-conferencia Online que se realiza a través de un Software y que te permite impartir una clase a través de Internet. Puedes usar diferentes softwares que existen en Internet y están preparados para realizar este tipo de prácticas.


Cursos Openware: Publicación de información con contenidos abiertos sin derecho de autor.



Para terminar imaginad que fuérais un profesional ya en ejercicio (un médico, farmacéutico, ingeniero, abogado, historiador, profesor,...escoged dos profesiones) e indicad con dos ejemplos cómo aprovechar la web para vuestro hipotético desempeño profesional MENCIONANDO ALGUNOS DE LOS CONCEPTOS DE ARRIBA:

Si en un futuro fuéramos profesoras, aprovecharíamos las multiples opciones que nos da Internet como herramienta didáctica. Usaríamos el concepto de "Cursos Openware" para poder publicar videos y contenidos que queden abiertos al uso escolar. Web 2.0 para estar actualizados y crear contenidos actuales. Por último, Webimar, para poder fijar una fecha y hora he imparir clases por video-llamada.

Si fuéramos farmacéuticas, podríamos crear una página web con técnicas innovadoras para atraer más a los clientes. Podríamos usar el Internet de las Cosas para referirnos a los productos que vendemos. También el Community Manager para conectar la empresa con el cliente. Las técnicas SEO para mejorar la calidad de la página web y aumentar las visualizaciones. Por último, Cloud Computing para la compra online y tener más a mano la tienda online.
























lunes, 18 de diciembre de 2017

PROTEGE TU IDENTIDAD DIGITAL

Hola Technos, aquí os dejamos una actividad de los peligros de Internet y las redes sociales:


1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, vídeos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…?

Cuando nosotras buscamos nuestro nombre no aparecemos, porque nuestras redes sociales son privadas. Pero en el caso de que las tuvieras públicas, hay que tener cuidado con qué cosas subes. Ya que en un futuro alguien puede buscarte y vender tu imagen, tus datos y a todos tus amigos. 

Tu trabajo podrá verse perjudicado si tu jefe ve fotos inapropiadas. 



2ª. Selecciona dos webs que uses habitualmente:

Instagram y Whatsapp.


a) Cuáles son las opciones de privacidad (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)

b) Indica los pasos uno a uno – fijándote en tu propio perfil- en una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.


Lo que subimos a Instagram es de nuestra propiedad, pero una vez publicadas pertenecen a Internet por lo tanto cualquiera que tenga acceso a tu perfil puede obtenerlas. Puedes borrar tu cuenta permanentemente pero no podrás asegurarte de que las imágenes que has tenido publicadas nadie las ha guardado.


En Whatsapp compartes fotos, mensajes de texto... Puedes borrar tu cuenta pero lo que hayas enviado las personas que lo han recibido lo seguirán teniendo.


INSTAGRAM:

Debes poner la cuenta privada.

No compartir datos privados como ubicación, teléfono...

No guardar la contraseña en cualquier dispositivo.

Tapar la cámara de ordenador.

No subir fotos íntimas ni publicar fotos de otras personas sin permiso, aún menos si son menores de edad



3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial…

Cuando salgas de tu cuenta, pulsa en Salir y desmarca la opción: Recordarme en este equipo.
En lugares públicos, deberás realizar, lo que te he indicado, y además, deberás eliminar, el Historial de exploración (Eliminar todo).


4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

  • Suplantar la identidad digital de otra persona creando un perfil falso:
          1 año de cárcel y una multa de 2880€.
  • Suplantar la identidad digital de otra persona:
         De 6 meses a dos años de prisión.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  
         Hasta 3 años de cárcel

Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados.


Noticia 1

Noticia 2

Noticia 3

sábado, 25 de noviembre de 2017

ESQUEMAS TEMA 3

RESUMEN TEMA 3: SOFTWARE

 1. Definiciones:

- SoftwareSoporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas.

Clasificación:
*Software de sistema
*Software de programación
*Software de ampliación

- ProgramaConjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.



 2. Tipos de software:

- Software libresoftware que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

*Licencia: autorización formal con carácter contractual.
Tipos: 
* GNU-GPL
* GNU-AGPL
* BSD
* MPL
* COPYLEFT

Motivaciones: 
* Motivación ética: (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
* Motivación pragmática: Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

- Software Privativo/propietarioUsuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. Sistemas operativos:


4. Malware: Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. 
- Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
- Gusano (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
- Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya).
- Mostrar publicidad

  *Spyware: recopilar información sobre las actividades y distribuirlas a agencias de publicidad.

  *Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes.

  *Hijackers: cambios en el navegador web.

  *Phishing: delito estafas cibernéticas, y se comete mediante uno de un tipo de ingeniería social      para adquirir información confidencial de forma fraudulenta.

 - Hoaxes(bulos): correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria.

Métodos de protección: 
 1. Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
 2. Desactivar la interpretación  de Visual Basic Script 
 3. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
 4. Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
 5. Reenviar correos en CCO y pedir que hagan lo mismo.


















martes, 21 de noviembre de 2017

Bitcoin y Blockchain

Hola Technos! Os dejamos aquí dos nuevos conceptos:

¿Qué es Bitcoin?

Bitcoin es una moneda, como el euro o el dólar estadounidense, que sirve para intercambiar bienes y servicios. Sin embargo, a diferencia de otras monedas, Bitcoin es una divisa electrónica que presenta novedosas características y destaca por su eficiencia, seguridad y facilidad de intercambio.
Su mayor diferencia frente al resto de monedas, se trata de una moneda descentralizada, por lo que nadie la controla. Bitcoin no tiene un emisor central como los dólares o los euros, la criptomoneda es producida por las personas y empresas de alrededor del mundo dedicando gran cantidad de recursos a la minería.





¿Qué es Blockchain?
En inglés "cadena de bloques"
Es una base de datos distribuida, formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable y enlazando a un bloque anterior.​ Por esta razón es especialmente adecuada para almacenar de forma creciente datos ordenados en el tiempo y sin posibilidad de modificación ni revisión. Este enfoque tiene diferentes aspectos:

- Almacenamiento de datos.
- Transmisión de datos.
- Confirmación de datos.

Paginas utilizadas:
Bitcoin
Blockchain

martes, 14 de noviembre de 2017

ESQUEMAS TEMA 2

RESUMEN TEMA 2: HARDWARE

1. BIT: Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario.Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.


- Combinaciones de bits:

• 0 0 - Los dos están "apagados" 
• 0 1 - El primero (de derecha a izquierda) está "encendido" y el segundo "apagado" 
• 1 0 - El primero (de derecha a izquierda) está "apagado" y el segundo "encendido" 
• 1 1 - Los dos están "encendidos"



.

- Valor de posición: En cualquier sistema de numeración posicional, el valor de los dígitos depende del lugar en el que se encuentren.


 CENTENA
UNIDAD
DECENA
X100
X10
X1

- Bits más y menos significativos: En un Byte, el bit más significativo es el de la posición 7, y el menos significativo es el de la posición 0
Por ejemplo: en una palabra de 16 bits, el bit más significativo es el de la posición 15 y el menos significativo el de la posición 0.

2. Sistema binario: El lenguaje del ordenadior, la codificación de la Información. Emplea sólo dos dígitos: “0” y “1”.

A lo largo de la historia ha habido diferentes sistemas numéricos:
- Babilónico
- Románico
- Hindú y Árabe
- Glifos y signos

- Conversión entre binario y decimal:

DE BINARIO A DECIMAL:
Multiplicamos cada número por dos elevado a un número, (de 0 hasta el número de cifras que tengamos de derecha a izquierda)

Por ejemplo:
01010101 = 0x27+1x26+0x251x24+0x23+1x22+0x21+1x20 = 0+64+0+16+0+4+0+2 = 86

DE DECIMAL A BINARIO:
Hay que ir dividiendo entre dos y anotar el resto. El número binario son todos los restos de abajo a arriba

90 = 1011010





- Podemos realizar varios tipos de operaciones con números binarios:
- suma
- resta
- producto
- división


3. BYTES

Es la agrupación de 8 bits. 

- Nombres para diferentes unidades:





4. ASCII:

Los caracteres alfanuméricos que escribimos cuando trabajamos con textos, se creó el Código ASCII (American Standard Code for Information Interchange – Código Estándar Americano para Intercambio de Información), que utiliza los números del 0 al 255. 
Cada número Código ASCII compuesto 8 dígitos=bits, representan una función, letra, número o signo 








lunes, 13 de noviembre de 2017

ESQUEMAS TEMA 1

RESUMEN TEMA 1: LAS TIC

1. Tecnologías de la información y comunicación (TIC): Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones

 - Historia: se pueden considerar las tecnologías de la información y comunicación como dinámicas. Por ejemplo, en el siglo XIX, el teléfono podría ser considerado como una nueva tecnología. 


1ª Generación: (1945-1956) Relés


2ª Generación: (1957-1963) Transistores











3ª Generación: (1964-hoy) Circuito integrado.














- Las tecnologías: se pueden clasificar las TIC en: las redes, las terminales y los servicios. 

- Papel de las TIC en la empresa 

- Límites de la inversión en las TIC 

- Efectos de las TIC en la opinión pública

Apertura de los países a las TIC

- Lo que abarca el concepto de "nuevas tecnologías" 

 2.  Informática:  Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores. 

- Orígenes
   Entre las funciones principales de la informática se cuentan las siguientes:
     
     *Creación de nuevas especificaciones de trabajo
     *Desarrollo e implementación de sistemas informáticos
     *Sistematización de procesos
     *Optimización de los métodos y sistemas informáticos existentes
    *Facilitar la automatización de datos 


- Sistemas de tratamiento de la información realizan tres tareas básicas: entrada, proceso y salida.

3. Historias del Hardware: 
 - Los dispositivos más antiguos: como la balanza o el ábaco.

 - Introducción: Los computadores pueden ser separados en software y hardware. El hardware de computación es la máquina física, que bajo la dirección de un programa, almacena y manipula
los datos. 


 - Primeras calculadoras




  








viernes, 10 de noviembre de 2017

Start-up Tecnológicas

1º. Busca una definición breve de qué es una start-up tecnológica y qué es una spin-off.

La definición estándar de star-tup engloba a todas aquellas compañías de nueva creación que tienen unas grandes posibilidades de crecimiento y, en muchas ocasiones, cuentan con un modelo de negocio escalable.


Las spin-off son iniciativas empresariales promovidas por miembros de la comunidad universitaria, que se caracterizan por basar su actividad en la explotación de nuevos procesos, productos o servicios a partir del conocimiento adquirido y los resultados obtenidos en la propia Universidad.

2º. Escribe los pasos para crear una start-up tecnológica e incluye un gráfico si lo encuentras.

1.    Define tu modelo de negocio.
2.    Encuentra financiación.
3.    Busca apoyo.
4.    Forma un buen equipo.
5.    Desarrolla un producto diferente.
6.    Elabora un plan.







3º. Realiza una tabla comparativa de la evolución de tres start-ups españolas.


WALLAPOP
CABIFY
BLABLACAR
Fecha de creación y lugar
Mayo de 2013, en Barcelona
Mayo de 2011, en Madrid
2006, en Francia
Función ( a qué se dedica)
Vender cosas que ya no necesitamos y comprar, por un precio más barato, aquellas otras que sí nos interesan.
Transportar a nivel internacional, conectando a usuarios con vehículos premium a través de una app móvil para smartphones
Hace posible que las personas que quieren desplazarse al mismo lugar al mismo momento puedan organizarse para viajar juntos.
 Fundadores (formación de los mismos)
Gerard Olivé, Agustín Gómez y Miguel Vicente
Juan de Antonio
Frédéric Mazzella
Cómo se financiaron (obtuvieron los fondos: FFF, micromecenazgo-crowdfounding, préstamo banco, ronda de inversores,...)
Al poco de empezar recibió 1.6 millones de euros de Caixa Capital Risc, ESADE Ban, Antai, Bonsai Venture Capital, Grupo Zeta y Grupo Godó. Poco más tarde más grupos audiovisuales invirtieron 1.3 millones de euros.
Rondas de inversión
BlaBlaCar ha tenido diferentes fondos de invensiones, han ido sumándose a las cuatro rondas de financiación en las que han obtenido más de 336 millones de dólares.
Tiempo que tardó en llegar a 1000 usuarios

A principios de 2016, informó que había alcanzado más de un millón de descargas a nivel mundial
Actualmente cuenta con unos 35 millones de usuarios 
Valor actual de la compañía
650 millones de euros
320 millones de dólares
1400 millones de euros
Impacto en la sociedad (vuestra opinión personal de su utilidad)
Ha causado un gran impacto a la sociedad y una mejora ya que puedes comprar y vender o incluso intercambiar cosas que ya no utilizas o que necesitas.
Ha causado impacto porque sale más económico que otro tipo de transportes.
Creemos que es la que más impacto ha causado a la sociedad. Ya que es mucho más económico que autobuses, trenes, aviones… Y la gente cada vez usa más esta app.





ENLACES DE LA INFORMACIÓN UTILIZADA: