miércoles, 9 de noviembre de 2016

Fabrica Moneda

Timbre . en Madrid y en Burgos. Tambien hay oficinas en Cartagena.
Portugal : Cierra las paginas de descargar ilegal.

Guttenberg

El proyecto Gutenberg (PG) fue desarrollado por Michael Hart en 1971 con el fin de crear una biblioteca de libros electrónicos gratuitos a partir de libros que ya existen físicamente. Estos libros electrónicos se encuentran disponibles desde entonces en Internet. Son gratuitos. Los libros pueden ser leídos en muchos diferentes formatos como Kindle, EPUB, incluso ASCIIUTF-8 o leerlos en línea en formato HTML.
"la regenta" 
" Gracias de Marianella"
"Arroz y tartana"
"La isla del tesoro"

lunes, 17 de octubre de 2016

Preguntas de Osi ¿Que sabes sobre las redes Wifi?

Podemos conectarnos con tranquilidad a una red WIFI pública siempre y cuando no nos registremos en la web de nuestro banco para revisar los últimos movimientos bancarios. 

Respuesta: Falso, Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador y qué medidas de seguridad tiene implementadas, o si alguien está monitorizando la misma. Además, al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto a un gran número de amenazas como malware y visible a los demás usuarios presentes en la misma.

Una de las formas de saber si alguien está utilizando nuestra conexión WIFI es apagar completamente todos nuestros equipos y dispositivos inalámbricos (Smartphone, tablets, etc.) y comprobar el parpadeo de las luces del router.

Respuesta: Verdadero, Generalmente, cuando las luces de un router parpadean, significa que se está enviando o recibiendo datos a través de la conexión WiFi. Aunque por sí sola, esta evidencia no certifica que alguien esté usando tu conexión sin permiso, si puede considerarse como un indicio. En la configuración de los routers suele aparece una tabla de dispositivos conectados, se recomienda apagar completamente todos los dispositivos y comprobar en esa tabla si hay algún dispositivo desconocido que esté usando la conexión.

Ocultar el nombre de tu red, también conocido como SSID, es una práctica de seguridad infalible.

Respuesta: Falso, No se trata de una medida de seguridad efectiva, ya que es relativamente fácil encontrar redes inalámbricas con SSID ocultos.

Alguien conectado a la misma red WiFi pública que nosotros podría espiar nuestras comunicaciones.

Respuesta: Verdadero, Un usuario malintencionado conectado a la misma red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.

Las redes WIFI públicas que están protegidas con un nombre de usuario y contraseña son seguras. Las peligrosas son las que no requieren un proceso de autenticación.

Respuesta: Falso, Aunque es importante que una red WiFi esté protegida por contraseña, cuando hablamos de redes WiFi públicas, aunque requiera de autenticación para acceso, son muchos los riesgos a los que estamos expuestos. Desconocemos qué otras medidas de seguridad tienen implementadas así como qué personas están conectadas a dicha red y qué intenciones tienen. ¿Simplemente navegar por Internet? o ¿intentar espiar las comunicaciones del resto de usuarios conectados?

Preguntas Osi Verdadero o Falso

Si tienes configurados correctamente los niveles de privacidad en tus perfiles de redes sociales, puedes publicar con total tranquilidad lo que te apetezca.

respuesta correcta: Falso, Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.

El modo de navegación privada del navegador evita que el navegador guarde información sobre las páginas web que se visitan, las búsquedas que se hacen o las contraseñas que se introducen.

Respuesta correcta: Verdadero,  Se trata de una opción muy útil cuando estamos utilizando un ordenador compartido o público, ya que impide que las otras personas que tienen acceso al navegador puedan averiguar por dónde hemos estado navegando y a qué páginas hemos entrado.

La expresión “rootear” significa dotar de los máximos privilegios posibles a un smartphone o tablet.

Respuesta Correcta: Verdadero, Rootear significa dotar de los máximos privilegios posibles a un smartphone o tablet, evitando las limitaciones que impone el fabricante del dispositivo o la operadora que lo vendió, y permitiendo que su dueño tenga control total sobre su dispositivo para realizar acciones que sin estarlo no podría: reemplazar aplicaciones del sistema, modificar configuraciones, mejorar el rendimiento, etc.

Preguntas Osi 2

     ¿Es una buena práctica utilizar la misma contraseña para acceder a varios servicios de Internet?

Verdadera: No, es mejor utilizar una contraseña diferente para cada servicio.

Falso:Si, de esta forma no se te olvida y evitas tener que apuntarla en algún papel o cualquier otro sitio

       En qué casos no se recomienda hacer uso de la nube:

Verdadera: Para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo

Falsa: Para guardar archivos a modo de copia de seguridad.


Hay canciones que engañan antes de escucharlas

Ana es una usuaria de Internet, tiene un iPhone y, al igual que muchos usuarios hoy día, lo usa para hablar, mensajería electrónica, comprar, banca online, etc. Cierto día, recibió un correo electrónico en el cual se le indicaba que acababa de comprar una canción en iTunes…Se fijó en el remite del correo y le pareció correcto ya que venía de soporteapple.com. Además el enlace que aparecía el correo, era de apple.com, así que, como no había comprado esa canción, hizo clic en el enlace para cancelar la operación. A continuación, se cargó una página "que parecía" de Apple.Tras introducir el identificador de usuario y la contraseña para «Iniciar sesión», un error debió producirse porque se volvió a cargar la página de Apple ID.Al día siguiente el correo electrónico de su móvil dejó de funcionar, indicándole que había un error de autenticación, lo que le extrañó. No obstante, introdujo la contraseña de nuevo desde el móvil, pero no conectaba, seguía dando error en la validación.Para recuperar la cuenta tuvo que rellenar un formulario y enviárselo a Google ya que el correo era de Gmail. Afortunadamente, después de un día, pudo acceder a la cuenta y es cuando vio una serie de correos de confirmación de pagos vía PayPal, que por supuesto, ella no había hecho.Los que le habían robado la cuenta, habían hecho varios pagos por PayPal, por un total de 800€.Tras informarse en la página web de PayPal, le indicaron cómo proceder para la recuperación del dinero, que no fue inmediata, de hecho, un mes más tarde aún está en ello. Consultó a la OSI sobre qué implicaciones podría tener este robo de credenciales, y desde la OSI le indicamos lo que había pasado.Había sido víctima de un phishing. Un email le hizo creer que se había realizado una compra a través de su cuenta de Apple para que accediera a un link que le redirigía a una página web que no era la de Apple, sino una suplantación. Le robaron sus datos de acceso y sus datos pero ha recuperado parte de su dinero robado pero hay mas casos en los que no logran recuperar el dinero.

martes, 11 de octubre de 2016

Preguntas Osi

                           
                ¿Es lo mismo un bulo que un hoax?

verdadera: Sí, son cadenas formadas por envíos y reenvíos de correos electrónicos que generalmente difunden noticias falsas o rumores con el objetivo de obtener direcciones de correo para generar correo basura.

falso:No, un hoax también conocido como scam, es un correo electrónico que pretende engañar al destinatario bajo cualquier excusa con un objetivo claro: robar su dinero.
           

                Un virus informático es capaz de borrar las fotos almacenadas en un ordenador.

verdadera:Sí, algunos virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables

falso: Mentira, eso es un bulo que circula para meternos miedo a los usuarios. Los virus lo que hacen es estropear el ordenador impidiendo que funcione correctamente.


                            ¿Crees que son seguras las siguientes contraseñas?

verdadera: No, ninguna de las contraseñas anteriores te parece segura.

falso'123asdZXC', sí es segura porque tiene más de 8 caracteres, minúsculas, mayúsculas y números.

lunes, 26 de septiembre de 2016

Ética y Estética en la red 4ºEso

A. Conoces el término netiquette? ¿Para qué crees que sirve?
-No, mucho. Creo que sirve para que la gente pueda respetar mas la red que utiliza.
B. Observa los consejos del póster. ¿Sigues todos ellos?
  -Casi todos ellos.
C. ¿Qué ventajas crees que tienen estas pautas de comportamiento?
   -Para que la gente pueda utilizar con mas seguridad la red y  ademas tener unas pautas para cada una de las normas de comportamiento que hay.

martes, 20 de septiembre de 2016

Criterios de Calificación

Temario de informática

Bloque 1 , Etica y estetica en la interaccion en red
Bloque 2 , Ordenadores , Sistemas operativos y redes
Bloque 3 , Organizacion , Diseño y Produccion de informacion digital
Bloque 4 , Seguridad informatica.
Bloque 5 , Publicacion y difusion de contenidos
Bloque 6 , Internet , redes sociales , hiperconexion