jueves, 31 de marzo de 2016

Google Drive: Hoja de Cálculo, programación y videojuegos (III)

Aquí tenéis un videojuego sencillo que acabo de hacer en la hoja de cálculo de Google Drive. Consiste en adivinir el nombre de jugadores famosos de la NBA.

Hacer clic aquí abajo y entraréis en el juego (para saber como jugar entrar en el juego).


miércoles, 23 de marzo de 2016

Google Drive: Hoja de Cálculo, programación y videojuegos (III)

Acabo de hacer un juego muy simpleen Google Drive. Consiste en poner tu nombre donde te lo indica y donde te pone introduce tu mensaje poner primero HOLA y ver lo que te responde y después poner FEO para ver lo que te dice. Y bueno eso es todo, hasta la próxima.

Google Drive: hojas de cálculo I

Aquí tenéis algunos ejercicios que he hecho con las hojas de cálculo de Google Drive:

-Venta de frutas I:
 - Las ventas de Febrero son un 12% más que las de Enero.
 - Las de Marzo, 5% menos que las de Febrero.
 - Las de Abril, 10% más que las de Marzo.
 - Las de Mayo, 5% menos que las de Abril.
 - Las de Junio, 15% más que las de Mayo.




Y también os dejo un enlace a un climograma

jueves, 10 de marzo de 2016

Peligros de Internet IV: Privacidad. Redes sociales

Según las noticias que he escuchado y lo que me cuentan mis padres. Hay que tener mucho cuidado con Internet, sobre todo con los datos que subes sobre ti, como tu información personal, el teléfono móvil, etc.

En mi caso, en las redes sociales, que no utilizo mucho, sobretodo Whatsapp y un poco Instagram y Twitter, pero nada más, mi nombre es una mezcla del mio real con algunos de mis números favoritos. En cuanto a fotos que subo no suelen ser mías, normalmente son de mis jugadores favoritos de baloncesto. 

Nunca utilicé una página de las que hay para conocer gente, ni la pienso utilizar porque me parece realmente una tontería. No le veo la gracia y es un sitio donde puede haber muchos  salidos que intentan hablar con menos para hacer lo que ya sabemos todos.

Me parece muy mal que la gente envíe cosas de otras personas sin su consentimiento, ya que seguramente si pusiéramos a esa gente como la persona de la que enviamos las cosas no le parecería nada bien. Así que no estoy de acuerdo excepto que esa persona le de el consentimiento. No suelo subir fotos con amigos, ya que como dije antes no suelo ni subir fotos mías. Pero si alguna vez las subo, por ejemplo para felicitarle por su cumpleaños, le preguntaría primero si la parecería bien.

En mi opinión la publicidad dirigida de Google no está mal, porque algunas cosas si que son interesantes, pero la única desventaja que le encuentro es que es muy repetitiva y que después aparece en todos los sitios. 

Sobre los escándalos de Street View, Facebook, Microsoft, etc, nunca había escuchado nada. Así que si vosotros no os enterasteis como yo aquí os dejo algunas noticias.

Noticias:
     - Problemas con Street View en Europa

   - Les prohíben la entrada en EE UU porque bromearon en Twitter sobre "destruir América"

Para explicar de una forma sencilla que es el Internet profundo, vamos a decir que es lo que está compuesto por toda la información y bases de datos a las que los motores de búsqueda y directorios no tienen acceso directo.

 Abajo tenéis una imagen que lo define bastante bien:


Aquí os dejo una presentación de diapositivas con consejos y cuestionarios sobre publicidad.

jueves, 3 de marzo de 2016

Peligros de Internet III: Bulos y HOAX. Phising. Delitos telemáticos

Un bulo o hoax es una noticia falsa o un intento de hacer creer a un grupo de personas que algo falso es real. 

Os voy a dar unos consejos con los que es más fácil reconocer los bulos:

   1.- Prácticamente la mayoría de los bulos son anónimos y no citan fuentes, ya que carecen de ellas y no están firmados para evitar repercusiones legales. Por eso es muy importante fijarse de si las noticias dudosas tienen fuentes.

   2.- Carecen de fecha de publicación y están escritos de la manera más intemporal posible para que pervivan el mayor tiempo posible circulando por la red.

   3.- Contienen un gancho para llamar la atención al internauta. El éxito del bulo residirá en lo morboso, monetario y en lo generador de miedo que sea su gancho.

Ahora os voy a dar las definiciones de algunas palabras que pueden estar presentes en este tema:


   - Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando.

  - Hacker: Hay dos tipos de hackers, White Hat y Black Hat o Cracker:

    - White Hat: Son especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores, fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques.
       - Black Hat o Cracker: Se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc.

  - Exploit: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o  llevar a cabo una acción concreta.

 - Hoax: Es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, para captar las direcciones de correo de usuarios.

- Phishing: Fraude cometido a través de Internet, que pretende conseguir contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza.

- Scam: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias.

- SPAM: Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios de comunicación como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico.

El phishing es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Si consiguen tus datos, por ejemplo de tu cuenta bancaria, lo más seguro es que te quedes sin todo el dinero. Para evitar estos problemas lo que puedes hacer es denunciarlos, haciendo lo siguiente, tienes que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos. Ellos lo denuncian a la empresa u organismo afectado y avisan a las fuerzas del Estado.

Si alguna vez has sido testigo o víctima de un delito informático lo que tienes que hacer es entrar aquí formulario de denuncia y rellenar los datos necesarios para presentar la denuncia. Una vez dentro del formulario de denuncia, ya te viene todo explicado y ya es más fácil.