miércoles, 20 de enero de 2016

Comentario articulo El Mundo "No le digas a Google que buscas coche".

Imagen de PeterLinforth bajo licencia
CC0 Public Domain
Uno de los grandes peligros que nos encontramos en el día a día, es la violación de la privacidad, causada por las nuevas tecnología que se encuentra conectadas las 24 horas del día. Un uso tan cotidiano como conectarte a una red publica, puede hacer que todos nuestros datos como fotos personales, lugar donde estamos y donde hemos estado, número de cuentas bancarias, etc, este a disposición de cualquiera para un uso ilícito. 

El articulo que expone el periódico El Mundo "No le digas a Google que buscas coche", trata de ello, un uso irresponsable de las redes wifi abiertas o libres, nos puede llevar a futuros arrepentimientos, no obstante siempre podremos ayudarnos de muchas herramientas aunque no son completamente seguras pero nos puede sacar de algún apuro cuando no tengamos conexión propia (2g, 3g, 4g, etc) es el uso de un cortafuego para impedir la entrada de usuarios con malas intenciones.

Por todo ello hay que concienciarse de las nuevas amenazas delictivas del siglo XXI, "la civerdelincuencia", que atenta nuestra propia privacidad y seguridad, asi que lo mas recomendable es poseer conexión propia o usar en la menor medida de lo posible las redes publicas. 

TIC. Tarea II.1: Dave lee tu mente


Ordenador Portátil, Equipo, Hombre, Escribir
Imagen de kpgolfpro con licencia
CC0 Public Domain
En la tarea 3.1 realizada en TIC, hemos usado varias herramientas para mantener la privacidad cuando navegamos por Internet.
Una de ella es el uso de ventanas incógnitos que poseen algunos navegadores como son "Google Chrome" o "Mozilla Firefox", un uso interesante para mantener nuestra privacidad o a la hora de introducir contraseñas cuando nos conectemos a un ordenador publico, aunque no debemos de olvidar que siempre dejara huella en los nodos (servidores), donde nos conectemos, con el consiguiente problema de que personas con malas intenciones use nuestros códigos o gatos.

Explorador, Web, Www, Equipo, Google Chrome
Imagen de geralt con licencia
CC0 Public Domain


Otra de las herramientas usada y en mi opinión algo más segura es el navegador web TOR (The Onion Router), que desvía nuestra conexión a un servidor para así no dejar huellas, aunque este no sera al cien por cien seguro porque del mismo modo que si nos conectamos al servidor directamente no sabremos quien hay detrás y las intenciones que posee, en los servidores de TOR, pasara exactamente igual, aunque su fundación hable de la gran seguridad que existe en su herramientas.




También deberemos tener encuentra que para poder usar lar herramientas que pone a disposición nuestra las instituciones publicas (consulta de vida laboral, consultas a la Agencia Tributaria, etc), tenemos a nuestra disposición varias herramientas como es el DNI electrónico o el certificado digital, pero que ambos se deberán de usar con muchísima precaución ya que la posibilidad de que sea extraído estos datos puede dar vía libre a un civerdelincuante, que tome nuestros datos o que realice cualquier transacción a nuestro nombre. Una herramienta muy útil que nos ahorra tiempo ya que con ello tenemos la comodidad de hacer muchas tareas estatales, desde casa, pero con el peligro que esto puede llevar si perdemos nuestro certificado.


Teclado, Equipo, Vacío, Privado, Política De Privacidad
Imagen de geralt con licencia
CC0 Public Domain
El derecho a la privacidad no debería de quedar solo limitadas a las paredes del hogar, ese derecho debería de llegar mas halla, la privacidad de una persona debe y tiene que estar también en la red, una de las grandes organizaciones espías que existe en el mundo es la NSA, encargada de recopilar todos los datos del usuario en la red, con la tosca escusa de velar por nuestra seguridad, pues el permitir que una organización vele de este modo recopilando datos sobre nosotros e incluso adentrarse en nuestros periféricos que se conectan 24 horas al día los 365 días del año, y ver lo que hacemos en nuestro hogar mediante las cámaras web, o tener audio por el micrófono de nuestro periféricos.


Por ello tanto los civerdelicuentes como el gobierno con la excusa de la seguridad nacional, deberían de violar la privacidad de los usuarios.


martes, 8 de diciembre de 2015

Valoración del Primer Bloque TIC 2º Bachillerato

En el primer trimestre de la asignatura hemos realizado diversas tareas, que en mi opinión creo que ayudan a entender de primera mano que son las TIC, y el amplio abanico que esto abarca, también nos han servido las clases para comprender los beneficios que estas aportan y los peligros que pueden derivarse por un mal uso de las mismas.


Tareas tan útiles como fue la primera que consistía en instalar un pequeño programa como "Skype", nos enseña la sencillez de instalar un programa, o como usar un navegador web como "Chrome" de Google.

La segunda tarea nos enseño a como usar una plantilla en "LibreOffice", esto nos servirá en un futuro para poder crear un documento base y de el derivar todos los necesario, una actividad muy cotidiana y utilizada en la ofimática.

La tercera tarea nos enseño como se crea un blog con la herramienta de "Blogger", su utilización nos ha servido para entender algo mejor el funcionamiento de las web 2.0, y en que consisten.

Y para finalizar el trimestre, la tarea de edición gráfica "GIMP", nos enseño a hacer foto montajes, muy básicos, pero que hizo comprender que no es algo muy complicado de realizar.

Son tareas básicas pero que a su vez resultan productivas, y que sirven para poder comprender mejor el uso de las TIC y que son.

Aportaciones externas durante primer trimestre:

martes, 24 de noviembre de 2015

Presentación

Hola me llamo José Díaz Gamero, y soy de Palma del Río un pueblo de la provincia de Córdoba (España). Este blog esta dedicada a las TIC (Tecnología de la información y la comunicación), muy importante en nuestra sociedad actual.

Creado por kaboompics bajo licencia:
CCO Public Domain
El conocimiento de su uso y buen aprovechamiento de las misma es esencial hoy en día, ya que de ello depende muchos hábitos tan cotidianos como la  consulta de noticias, siendo esta un medio más instantáneo que los tradicionales como radio y televisión, con las TIC existe una comunicación más instantánea en la que
el uso de compartir entre usuarios de la red (información, imágenes, audios, vídeos, etc) es la base. Otros
usos relevantes de las TIC que poco a poca van tomando más fuerza son las compras online, el uso transacciones bancarias ahorrando a sus clientes enormes colas en las sucursales bancarias, cumplimentación de documentos estatales como puede ser la declaración de la renta, solicitud de información personal a través del DNI electrónico, etc, todo ello ayuda a agilizar tareas, que en ocasiones requerían de varias horas e incluso días para ejecutarlas.

Estos son unos de los ejemplos que en la actualidad pueden lograrse gracias a las TIC, pero esto solo es el comienzo ya que el futuro nos depara grandes cambios, como los coches inteligentes que se conducen solo, o casas inteligentes.

Personalmente unas de mis aficiones es la informática y tecnología de las cuales dedico gran parte de mi tiempo libre en documentarme sobre los avance tecnológicos. A continuación enlazare algunas paginas webs de interés que suelo visitar, del cual pueden verse estos avance.

Para finalizar podremos ver un vídeo sobre la importancia de las TIC en las sociedad y su evolución, ya que una imagen vale más que mil palabras.