inf10381

Autoevaluación

Listado:

  1. La Web.
  2. About.
  3. Itinerario de Viaje. 
  4. Informática hoy.
  5. Resumen 16/04/18.
  6. #DoNotTrack
  7. Cloud: Post Final.
  8. Galeria de Arte.

Número de entradas: 9

Número de visitas: 80

Primero quiero agradecer al profesor Antonio, ya que gracias a su dedicación pude aprender varias herramientas que me van a servir a lo largo de mi vida. Considero que de haberle dedicado más atención al curso, es muy probable que hubiera aprendido más,  y mi desempeño también hubiera sido mejor.

Las dos cosas que más me interesaron de la clase fueron que no me enseñaron lo más común en una clase de Informática, sino herramientas actualizadas para necesidades diarias.

Lo más importante para mí, sería el descubrir Creative Commons, y el saber el peligro de la web, ya que me hizo cambiar de opinión acerca de la información que pongo en mis redes sociales.

Lo único que cambiaría del curso sería, tomarse un tiempo para discutir en clase algunas asignaciones, ya que es muy probable que los estudiantes tengan dudas y resolviéndolas en clase les puede servir a todos.

 

Anuncios
inf10381

Intervalos, confines y territorios.

Desde el 12 de Abril, se está presentando en la Galería de Sagrado, la exposición de la artista Ivelisse Jiménez.

IMG_3215

La artista es una de las mayores exponentes puertorriqueñas  de la pintura abstracta a nivel internacional. La artista tiene una maestría de la Universidad de Nueva York y un bachillerato en Humanidades de la Universidad de Puerto Rico. Ha ganado el Premio Joan Mitchell para pintores y escultores en 2010 y el Primer Premio en pintura de Arte Laguna en Venecia en 2012. Ha exhibido su obra en el Museo del Barrio (NYC), en ARCO (Madrid), en Prague Biennale, en la Bienal de Cuenca, así como en otros países en Europa y América Latina. Actualmente, es profesora en la Escuela de Artes Plásticas de Puerto Rico.

“La pausa, intervalo, es protagonista, porque en ella están presentes el efecto de lo que acaba de observarse, la posibilidad de lo que no ha sucedido y lo que no puede ser contenido”

Ésta exhibición cuenta con 21 obras de pintura, realizadas con diversos medios como lo son: papel, madera, canvas y plástico. En estas, Ivelisse hace una interpretación abstracta de la relación que existe entre el espacio que habitamos y el que nos habita. Con esta muestra, la artista pretende que cada uno le de el significado que tienen las obras para uno.

La exhibición se encuentra disponible hasta el 21 de Julio de este presente año.

 

inf10381

Cloud Computing: Post Final

Finalmente, terminamos este gran proyecto que realizamos prácticamente durante todo el semestre sobre el tema que nos tocó.

Aquí les dejo parte de lo que realizamos mis compañeros y yo:

Informe:

https://docs.google.com/document/u/1/d/e/2PACX-1vQMqFOit0Lr7RS6yn2eixC6dR6dAjihmo2yKzOogrRMHZEU7MxbZ-8kpBpCU8ToKEaQ3MrKiGWQuSfC/pub

Presentación:

https://docs.google.com/presentation/d/e/2PACX-1vQsex8U8go5Ri7YpqE5FGzalVRiiYgEgz3MkU41ti8LHWqJO0DNiJUBSr_cGlS5lUMhliBBKeytCGy_/pub?start=false&loop=false&delayms=3000&slide=id.p

inf10381, Uncategorized

#DoNotTrack

DoNotTrack

¿Crees que tienes privacidad en la Web?

Hace unos días vi una serie animada para una asignación de Informática, la cuál me daba información acerca de los trackers y de las cookies de las páginas web. En esencial, que no tenemos la seguridad absoluta que nuestra información este protegida. Por eso es importante es saber que es lo que la Web hace con nuestra información.

5637925595_2b76c164ba_z
(por: BY-YOUR-⌘, Licencia CC)

 

Es realmente impactante el enterarse que la poca información que uno puede ingresar en las redes sociales, se está usando como negocio para ganar dinero. Nosotros no recibimos absolutamente nada material a cambio de la información que damos, o por los clicks que les damos a los anuncios, en cambio las empresas que están involucradas en esto si, aproximadamente $40 por usuario.

Con tan solo abrir una nueva página web y aceptar los cookies que esta tiene, estamos dejando que ellos accedan a nuestra computadora, sin saber exactamente lo que eso nos puede costar. En gran mayoría eso significa que nos rastrean todo el tiempo, a cada minuto. ¿Cómo crees que facebook o instagram te brindan el contenido?

 

Debemos de tener sumo cuidado con la información que les regalamos a estas empresas, uno cree que esta a salvo pero no es así. Es realmente tenebroso lo que hacen estas personas, ya que prácticamente lucran con nuestra información. Por esto, hay que tomar medidas para que uno pueda estar más protegido, como lo es el informarse acerca de que son los “tracks” y los cookies, para así poder defenderse de estos.

 

Hay que tenerle miedo a una situación como esta.

 

 

inf10381

Resumen clase del 16/4/18

Comenzamos la clase recordando lo que comenzamos a ver la semana pasada: el lado más problemático de la web y la privacidad. Por otra parte, el profesor menciona que estará presentando en clase el blog de otros compañeros que ya están utilizando esta herramienta para emprender. Con fines comerciales y sin.

Según lo que dijo el profesor:

  • Hay impactos negativos de la informática en la sociedad.
  • A través de un análisis de las publicaciones o la poca información que uno brinda a las redes sociales es posible reconstruir la personalidad de una persona.
  • Es importante el utilizar el email de la universidad como filtro de seguridad y para tener cierto profesionalismo.

Los asuntos son múltiples y tenemos que tomar acciones.

 El profesor nos hizo la pregunta:

¿Qué le asegura a uno que se puede ingresar información privada a páginas de internet con seguridad encriptada?

https://www.commoncraft.com/video/encryption-web

  • Las páginas que en el URL tienen un candado, significa que están encriptados, y “seguras”.
  • La mayoría de correos electrónicos (hotmail, gmail, yahoo…) solo encriptan el Log in.

No existe protección absoluta en el mundo digital.

Luego, el profesor inició el tema de la “seguridad digital” con ejemplos de la Segunda Guerra Mundial (WW2), Alan Turing y su aportación a la computadoras, la máquina de comunicacion encriptada de los alemanes, como el “Enigma” etc.

¿Cómo roban la identidad de uno?

Se denomina “Phishing scams”: ya que están tratando de “pescar”.

https://www.commoncraft.com/video/phishing-scams

El profesor nos explico que cuando recibimos un correo alarmante tenemos que tener en cuenta:

  1. Casi siempre, en vez de llamarte por tu nombre, se dirigen a uno como “Customer”.
  2. Tienen errores ortográficos.
  3. Nunca le tenemos que dar click a un link.
  4. Ningún URL es igual.

¿Qué es catfish?

Es un crimen para robar dinero. Existen miles de casos, se caracterizan porque las personas no son quien dicen ser y tratan de establecer una relación.

¿Que es una carta nigeriana? (Nigerian Letter)

La estafa nigeriana, timo nigeriano o timo 419 se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país.

Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna

Timo nigeriano
https://www.fbi.gov/scams-and-safety/common-fraud-schemes/nigerian-letter-or-419-fraud

¿Que es un virus de computadora?

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Virus

https://us.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

Luego vimos los siguientes videos:

https://www.commoncraft.com/video/identity-theft

https://www.commoncraft.com/video/computer-viruses-and-threats

Para cuidar la computadora de todo lo anterior, tenemos que:

  • Estar al día en las actualizaciones del software de nuestras computadoras.
  • Tener antivirus instalados como:

AVG

AVAST

  • Y para un “password management” :

LAST PASS

inf10381

Informática de hoy: Cloud Computing

El mundo de la Informática está en constante cambio y evolución. Gracias a estos, han aparecido tecnologías tal como El Cloud Computing.

¿Qué es el Cloud Computing?

Es la posibilidad de ofrecer servicios a través de Internet. Es decir, una tecnología nueva que busca guardar información y archivos en Internet, editarlos y manejarlos, con una disponibilidad ilimitada de almacenamiento, permite el acceso remoto a softwares y procesa datos por medio de Internet. Esto puede ser desde tu laptop hasta la computadora de un restaurante. Por otro lado, es también, una nueva posibilidad de negocio, ofreciendo servicios a través de internet, conocidos como e – business, ya que democratiza el acceso a recursos de software de nivel internacional.

(Foto: Access to Cloud, por: FutUndBeidl, Licencia CC)

 

Un poco de historia

Digitalización, Evolución, Cambio, Desarrollo, Equipo
( por: slightly_different, Licencia CC)

 

En 1960, John McCarthy sugirió que los avances en la información y las comunicaciones conducirán a que “algún día la computación se organizará como un servicio público”. Alrededor de 1970, se creó el concepto de máquinas virtuales (VM), el uso del software hizo posible ejecutar uno o más sistemas al mismo tiempo, en un entorno aislado. Más adelante, se da origen al sistema de redes, que posteriormente se convierte en lo que ahora es el internet. En la década de los 80 llegan los ordenadores personales . Posteriormente, en 1990 se desarrolla la “World Wide Web” lo que da a que se cree el Cloud Computing. En 1996, compañías como Compaq Computers, desarrollaron estrategias de marketing de uso interno alrededor de estos servicios. Recién, en el 2006, se creó la primera infraestructura reconocida como una plataforma de servicio con disponibilidad para el público.

¿De qué se trata esta tecnología?

Un ejemplo muy simple de esta tecnología sería el correo electrónico, con servicios como Hotmail, Gmail o Yahoo. En lugar de instalar un programa en su computadora, el usuario puede acceder a cualquiera de éstas plataformas desde diferentes dispositivos.

Es decir, que la computación en la nube utiliza una capa de red para conectar dispositivos (accesorios portátiles), a recursos centralizados en el data center, por medio de Internet. Existen varios tipos de nube como:

  • Nube privada: una sola organización son su propia nube de servidores.
  • Nube pública: diversas empresas pueden usarla simultáneamente.
  • Nube híbrida: compuesta por dos o más infraestructuras de nubes.
  • Nube comunitaria: diferentes empresas reúnes sus recursos en la nube para resolver un problema en común.

Por otro lado, existen tres niveles de servicios que la nube puede proporcionar. El primero sería el IaaS (Infraestructura como Servicio). Se encarga de entregar, una infraestructura de procesamiento completa al usuario, el cual dispone de varios o solo un dispositivo en la nube. El segundo nivel se denomina PaaS (Plataforma como Servicio). Es la entrega de una plataforma de procesamiento completa al usuario, sin necesidad de comprar y mantener el hardware y software. Por último, el SaaS (Software como Servicio), este permite el acceso a la aplicación mediante un navegador web, sin necesidad de instalar programas adicionales.

De hecho, la nube es utilizada en páginas o aplicaciones que usamos diariamente como:

Si quieres averiguar más sobre el Cloud Computing aquí te dejo:

 

Referencias

Cloud Computing – Aplicaciones en un solo tacto | Salesforce. Retrieved from https://www.salesforce.com/mx/cloud-computing/

Cloud Computing: qué es, para qué sirve y cuáles son sus aplicaciones | elEconomista. Retrieved from http://www.eleconomista.es/gestion-empresarial/noticias/4087167/07/12/Cloud-Computing-que-es-para-que-sirve-y-cuales-son-sus-aplicaciones-.html

Aplicaciones de Cloud Computing | Eroski Consumer. Retrieved from http://www.consumer.es/web/es/tecnologia/internet/2010/01/20/190454.php

Las 20 aplicaciones cloud más populares entre las empresas | Silicon. Retrieved from http://www.silicon.es/top-20-aplicaciones-cloud-empresas-galeria-2318059?inf_by=5ab02e79671db8ff508b500b

¿Cómo funciona la nube? | Apser. Retrieved from http://www.apser.es/blog/2015/04/24/como-funciona-la-nube/

 

inf10381

Mi lugar favorito en Perú

Yo creo que cada persona tiene un lugar en el que se siente completo, al cuál acude para poder escapar de la cotidianidad. Se puede llamar el “lugar favorito” de uno, y el mío se llama Huaraz.

Huaraz es una ciudad en Perú, ubicada en la sierra. Por esto, el clima, la fauna y la flora son completamente diferentes a las de Lima.

De pequeña siempre viajaba para allá, porque mi mamá nació ahí. Lo único malo es que es sumamente lejos de donde yo vivo en Perú (Lima).

¿Cual es mi itinerario mayormente cuando viajo para allá?

El viaje en carro es de aproximadamente 8 horas ya que el viaje es una distancia de 249.5 millas aproximadamente. Es por esto que cada vez que viajamos, salimos temprano, en la madrugada. Como en el trayecto pasamos de costa a sierra, de una altura sobre el nivel del mar a otra más elevada, es muy probable que uno sufra de mal de altura.

La mayor parte de veces que viajo para allá me quedo de 4 a 5 días, para visitar a mis familiares y para visitar los sitios que más me gustan.

El primer día lo uso siempre para descansar, para adecuarme a la altura y al clima. Para organizar lo que quiero hacer y el tiempo que tengo para hacerlo. Cuando ya descanse lo primero que hago es buscar un lugar para comer. Hay muchos restaurantes con mucha variedad de comida.

Así que mi primera parada sería definitivamente, “La Brasa Roja”, es un restaurante muy conocido en Huaraz. La comida más conocida que tienen ellos es el pollo a la Brasa, pero también otras comidas típicas.

Al día siguiente, visitaría la Laguna Churup. Siempre trato de salir muy temprano para aprovechar el día y el clima, ya que el clima es muy cambiante. Si es que llega a llover, se arruinaría el día porque este se pondría muy frío.

IMG_2075

El tercer lugar que visitaría, sería la ciudad enterrada de Yungay. Es un lugar muy conocido, la mayoría de turistas que visitan Huaraz, lo visitan. ¿Por qué es tan conocido? Pues en el año 1970, hubo un terremoto de escala 7.9 en la región de Ancash. Este terremoto fue seguido por un aluvión que terminó por sepultar Yungay y a sus habitantes.

15721223204_66d7d5d7b4_o
(Foto: Cementerio de Yungay, por: Christian Oscar Minaya Carrión, Licencia CC)

 

Como Yungay es cercano a Huaraz, de regreso visitaría la Plaza de Armas de la ciudad.

16540444502_4eed98194d_o
(Foto: Plaza de Armas de Huaraz, por: Wilson Garcia, Licencia CC)

Y para finalizar el día, para el atardecer, visitaría el mirador llamado “El Pinar”, en el que puedo observar toda la ciudad.

IMG_4259

Los demás días los trataría de pasar con mi familia.

El clima de Huaraz es cambiante, así que para permanecer informada de como está el clima en las fechas que estaba pensando ir, me informaría de estos periódicos:

https://elcomercio.pehttps://peru21.pe/

Lo que más disfruto de Huaraz es la riquísima comida típica, el cielo hermoso y los valles verdes. Definitivamente me muero por regresar.