lunes, 22 de junio de 2015

https://www.yumpu.com/es/document/view/39708722/realidad-aumentada-iprtipc15
Aquí os dejo mi revista de la realidad aumentada
ForÇa

jueves, 18 de junio de 2015

Ya ha acabado mi parte de la wiki. Para hacerla he seguido los siguientes pasos:

  1. Primero me he informado sobre el tema que era el objetivo número cuatro de educación para todos.
  2. he creado una cuenta en wikispaces.
  3. He aceptado la invitación a la wiki sobre objetivos de la educación
  4. He escrito mi parte y los lugares de donde había sacado.
  5. He puesto un link al indice con mi página

miércoles, 17 de junio de 2015

He estado haciendo mi parte de la wiki que consiste en hablar del el objetivo cuatro de EPT

lunes, 15 de junio de 2015

Luego soluciono el problema con la tabla
Muy mal (1)
Mal (2)
Regular (3)
Bien (4)
Muy bien (5)
Diseño detallado: contenidos                      
No ha explicado el diseño inicial
Si ha explicado el diseño inicial
Diseño detallado: documentación
Cuando no se explica la procedencia de la información
Cuando no  siempre se explica la procedencia
Indica todos los lugares desde los cuales ha sacado la información
Diseño detallado: organización
No se explica cómo está organizada la información y no está organizada
La información está organizada pero no se explica como
La información está organizada y se explica como
Diseño detallado: apariencia y herramientas
No se explica que herramientas os que procedimientos usa
Solo se explican a veces las herramientas y los procedimientos
Se explica todas las herramientas y procedimientos que se han usado
Búsqueda de información: diferentes fuentes de información
Hay errores a la hora de buscar la información lo que hace que esta sea errónea. No usa técnicas de búsqueda
La información está bien  buscada pero no se explican las técnicas de busqueda
La información esta bien buscada y las técnicas bien explicadas
Búsqueda de información: estrategias de búsqueda
No se usan estrategias de búsqueda por lo tanto no se indican
Se usan estrategias de búsqueda y se indican en el procedimiento
Organización de la información
Cuando no explica cómo está organizada la información ni está organizada
La información no está organizada aunque no se explica cómo
La información está parcialmente organizada
La información está organizada pero no se explica cómo lo está
La información está perfectamente organizada y se explica como
Justificación del rediseño
No hay rediseño
Hay un rediseño pero no se explica cual era el problema que se ha solucionado ni por qué
Hay un rediseño y se explica a que se debe y como lo ha hecho
Documentación
Cuando el contenido es falso
Cuando el contenido está mal explicado
Los contenidos son ciertos pero están mal explicados
Cuando el contenido es cierto pero está parcialmente mas explicada
Está bien la información y está bien explicada
Asimilación: coherencia y rigor
La información no es correcta ni coherente
Es coherente y correcta a ratos
La información es coherente y correcta
Montaje / Adecuación al diseño y rediseño
Montaje / Revisión de la apariencia
No hay revisión por lo que hay faltas de ortografía y de mecanografía
No hay faltas de ningún tipo debido a la revisión
Montaje / Revisión de los contenidos
Si los contenidos no se revisan
Si los contenidos se revisan y se explica en el blog lo que se cambia

miércoles, 10 de junio de 2015

Hoy hemos completado una tabla que nos ha dejado el profesor. Con esta tabla podemos calificar la Tarea_7. En la tabla se explica que calificación se da del 1 al 5 a cada uno de los aspectos evaluables. como todavía no he acabado de completarla os la enseñaré mañana

lunes, 8 de junio de 2015

Phishing


El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

Al robo de identidad a través de internet se le llama Phishing

Phishing es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa el correo electrónico y sitios web fraudulentos diseñados para robar sus datos o información personal, como, por ejemplo, números de tarjetas de crédito, contraseñas, datos de cuentas u otra información.

Para evitar que pase esto debes:
  • Identificar los correos electrónicos.
  • Nunca entres en páginas bancarias a través de links en correos.
  • refuerza la seguridad de tu ordenador.
  • No pongas datos personales en webs que no sean seguras
  • informate de la evolución del malware

Aquí os dejo un video en el que hay una entrevista a uno de los mejores hackers de mundo


jueves, 4 de junio de 2015

Los consejos para evitar el phishing los he sacado de AQUÍ, el video de Chema Alonso de AQUÍ y las definiciones de  suplantación de identidad y phishing de 1 y 2

miércoles, 3 de junio de 2015

¿Cómo he hecho la entrada anterior?

Para hacer la entrada de sexting he buscado información en dos artículos ARTÍCULO 1, ARTÍCULO 2 Y EN WIKIPEDIA También he trabajado a doble ventana para leer la información y al mismo tiempo escribirla en el blog de notas. En el blog de notas es donde escribo las entradas antes de ir al blog y donde las reviso. En la revisión he cambiado la apariencia de la entrada dando una linea de espacio entre cada parrafo

lunes, 1 de junio de 2015

SEXTING

El sexting es el fenómeno de fotografiarse con actitud provocativa para enviar imágenes a alguien de confianza.

 Esto es relativamente nuevo ya que solo se realiza desde hace pocos años. También se está extendiendo esta práctica entre los jóvenes gracias a aplicaciones similares al snapchat que promete que el mensaje se auto-destruye después de un tiempo de ser enviado.

 El sexting empezó solo enviando mensajes con contenido sexual pero el avance de la tecnología ha hecho que estos mensajes deriven en fotos o vídeos.

 Los cibercriminales comienzan a utilizar «malware» para hacerse con información e imágenes íntimas de usuarios y así perfeccionar sus chantajes. Un informe recoge la existencia de programas maliciosos diseñados para infectar a los dispositivos Android

 Los «smartphones» tampoco han escapado a este fenómeno.
Para hacer la entrada anterior primero he buscado en diferentes paginas web información sobre el tema del grooming. Para buscar esta información he usado diferentes técnicas de búsqueda como pueden ser omitir los artículos o buscarlo con su significado en español. Por último he redactado la información en word para después copiarla al blog.

Grooming

El grooming, que en español significa acicalar, hace referencia a una serie de conductas y acciones realizadas por un adulto para engatusar a un menor de edad creando una conexión emocional con el mismo con el fin de abusar sexualmente de él. El grooming es un proceso que dura semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases:


  • El adulto procede a elaborar lazos emocionales normalmente de amistad con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niñas
  • El adulto va obteniendo datos personales y de contacto del menor. 
  •  Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. 
  • Se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él. En España la mayor preocupación en un 75% de los padres que tienen hijos que usan internet es que estos sean víctimas del grooming El grooming está castigado penalmente desde que en 2010 entro en vigor para castigar a estas personas.