martes, 3 de diciembre de 2013

Actividad 3, Tema-3 Sistema operativo. Maquina virtual.

  • Tres diferencias importantes en la organización del S.O. a simple vista comparado con otros S.O.:
    • Linux tiene una barra de herramientas.
    • El navegador predeterminado de Linux es Mozilla.
    • Tiene un botón con el que podemos apagar directamente el ordenador.
  • Tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:
    • Kolourpaint/Paint/Vista Previa
    • Mozilla/Explorer/Safari
    • OpenOficce (Powwer Point/KeyNote)

domingo, 1 de diciembre de 2013

Actividad 2 del Tema 3.

  •            ¿Cuál es el origen del sistema GNU\Linux?

Fue creadeo por Richard Stallman con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software.
  •   ¿Qué dos elementos fundamentales lo componen?

Entorno gráfico y aplicaciones.
  •  Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Arch Linux,Ubuntu. 
  •   ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?

Uno de los valores principales es la libertad de compartir código abierto (software libre), lo cual nos parece ideal ya que cada persona puede cambiar el código a su gusto. Otros valores son la ayuda o el trabajo en grupo, fundamentales en cualquier tipo de comunidad para que avance
  •  Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Lo utilizan la nintendo DS  y los móviles con sistema operativo android. Por tanto lo utilizan grandes empresas como nintendo y google
  •  Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

La Agencia Nacional de Seguridad de Estados Unidos (NSA) ha rastreado las comunicaciones de miembros del Gobierno español. “Las agencias de espionaje estadounidenses han empleado la misma práctica en muchos países. Y España no ha sido ninguna excepción”. Espionaje de EEUU

miércoles, 27 de noviembre de 2013

Actividad 1 del Tema 3 (SOFTWARE)

  •  KERNEL: el kernel ó núcleo de linux lo podríamos definir como el corazón del SO.fuente
  • Requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):
Nombre
RAM(necesario/recomendado)
Procesador
Windows Vista
1 Gb
Windows 7
1 Gb/2Gb
Windows 8
1Gb/2Gb
Ubuntu 12.04
512 Mb/1 Gb
1,4 GHz/1,8 GHz
  • - IDE (Integrated Development Environment - Entorno integrado de desarrollo).: aplicación compuesta por un conjunto de herramientas útiles para un programador.También es la tecnología de conexión de dispositivos.fuente
      - SATA: es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una                     conexión punto a punto  entre dos dispositivosfuente

         - Mi ordenador personal tiene un DATA (D:) de 334GB.
  • Partición de disco duro: es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.
Sirven para:
-          Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.
-          Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.
-          En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
-          A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.
-          Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.fuente

  •  Opciones de accesibilidad de los sistemas operativos: característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales. fuente
               -  Wifi: Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity. fuente

  - WIMAX: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). fuente
  • WhatsApp: no es seguro, puesto que no sabes a ciencia cierta si la persona con la que estás hablando es quien tú crees, ya que no la ves. Además la gente puede espiar tus conversaciones, esto quiere decir que pueden robarte tu privacidad. Una de las herramientas maliciosas que se han llegado a vender legalmente es WhatsApp Sniffer, esta aplicación, una vez conectada a una red wifi, consigue todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red. Aunque requiere de permisos de superusuario (ROOT),  es tan sencillo como una descarga.

  • Actualización de una red GNU\Linux:
Se debe usar su lanzador, el que se encuentra en el menú Sistema/Administracion, o bien pueden estar ya configuradas para que la comprobación de existencia de actualización se haga automáticamente.
  •  Como compartir en una red Windows: Primero, debemos otorgarle un nombre específico a un equipo, debemos ir a panel de control/Sistema y luego a la ficha "Nombre del equipo" y, a continuación, "Cambiar...".
  •   - Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo tan sólo las comunicaciones autorizadas.
- Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. 
- Phishing: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
- Malware del tipo:
- Gusano (worm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Causan problemas consumiendo ancho de banda.
- Troyanos: es un programa aparentemente legítimo pero al ejecutarlo ocasiona daños. No propagan la infección a otros sistemas por sí mismo. (Robo de datos bancarios, espionaje…)
- Hoaxes: son correos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido aparentemente serio. Su objetivo es captar direcciones de correo para mandar correo masivo, virus…

(pdf: esquema presentación tema 3)

·   5 medidas de protección informática:
-   Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).
-  Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
- Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
- Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.

jueves, 21 de noviembre de 2013

TEMA-3 ESQUEMA


SOFTWARE
1. Software: un conjunto de componentes lógicos necesarios que hacen tareas específicas.
- Tipos:
  1. de Sistema
  2. de Programación
  3. de Aplicación.
- Programa: instrucciones que hacen varias tareas.


2. Tipos de software según sus derechos de autoría/propiedad: 
  1. Freeware
  2. Shareware
  3. Propietario
  4. Libre/Free
  5. Open Source
  6. Oculto

- Software libre: respeta la liberta de los usuarios.
  • Posee licencias entre las que nos encontramos: GNU-GPL, GNU-AGPL,. BSD, MPL, COPYLEFT.
- Software libre y de Código: entre sus motivaciones nos encontramos la ética y la pragmática.

- Software Privativo/propietario: el usuario tiene limitaciones, su código fuente no está disponible o su acceso está restringido. 

3. Sistema operativos: es interfaz entre los dispositivos hardware y los programas de usuario.
- Tipos: Windows Vista, 2000, xp, etc.
- Tipos S.O./otros dispositivos: BlackBerry, Windows Mobile, etc.

4. Software Malicioso MALWARE: para infiltrar o dañar el ordenador.
- Tipos:

  • VIRUS: reemplazan archivos ehecutables por otros infectados.
  • GUSANO (IWorm): se duplica y utilizan las partes automáticas de un S.O., invisibles para el usuario.
  • TROYANO: se presenta como como un programa legítimo e inofensivo pero ocasiona daños. No propagan la infección a otros sistemas.
  • MOSTRAR PUBLICIDAD:
              - Spyware: para recopilar información sobre las actividades y distribuirla a agencias de publicidad.
              - Adware: muestran la publicidad al usuario de forma intrusiva.
              - Hijackers: cambios en el navegador web.
              - Phishing: delito de estafas cibernéticas, cometido por el uso de ingeniería social.
  • HOAXES (BULOS): correo electrónico con contenido falso o engañoso y atrayente. Parece una fuente segura y seria que pide ser reenviada.
  • MÉTODOS DE PROTECCIÓN: 
              - Utilizar contraseñas de alta seguridead para evitar ataques de diccionario.
              - Reenviar correos en CCO y pedir que hagan lo mismo.
              - Sistema operativo y navegar web actualizados.
              - Protección a través del número de cliente y la del generador de claves dinámicas.
  • OTROS:
              - Robar información personal (Keyloggers y Stealers).
              - Realizar llamadas telefínocas (Botnets).

lunes, 18 de noviembre de 2013

DATOS E INFORMACIÓN- actividad2

CONCEPTOS BÁSICOS:

1. Codificación binaria:
 El Código Binario es un sistema de representación de textos o de procesadores de instrucciones de un ordenador, hace uso del sistema binario y se emplea en las matemáticas y en la informática (se representan usando 0 y 1).

2. Sistemas de numeración. Transformación de números del sistema decimal al binario, y viceversa: es un conjunto de símbolos y reglas que permiten representar datos numéricos, que se caracterizan porque un símbolo tiene distinto valor según la posición que ocupa en la cifra (habitualmente utilizamos el decimal).

3. El código ASCII: 
siglas de "American Standard Code for Information Interchange" (Código Standard Norteamericano para Intercambio de Información). De esta forma sería posible que las diferentes computadoras entendienden los mismos códigos, es un código que representa los caracteres, usando una escala decimal del 0 al 127 (esos números decimales son convertidos en números binarios para ser procesados).

4. Medidas de la información: Para medir la capacidad de almacenamiento de información, utilizamos los Bytes.
Nombre........... Medida Binaria.............. Cantidad de bytes................ Equivalente

Kilobyte (KB)....... 2^10................................................. 1024.............1024 bytes
Megabyte (MB).... 2^20...........................................1048576.............. 1024 KB
Gigabyte (GB)..... 2^30...................................... 1073741824..............1024 MB
Terabyte (TB)...... 2^40.................................1099511627776............. 1024 GB
Petabyte (PB)...... 2^50......................... 1125899906842624.............. 1024 TB
Exabyte (EB)....... 2^60..................... 1152921504606846976............. 1024 PB
Zettabyte (ZB)..... 2^70................ 1180591620717411303424............ 1024 EB

Yottabyte (YB)..... 2^80.......... 1208925819614629174706176........... 1024 ZB

ACTIVIDADES:


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
 -Código Braile: sistema de lectura y escritura diseñado para personas ciegas, fue ideado por el francés Louis Braille.
-Código sordo-mudo: es un término que designa a aquellas personas que han perdido la capacidad auditiva y vocal. Fue fijado por la Federación Mundial de Sordos.
-Código morse: es un sistema de representación de letras y números mediante señales emitidas de forma intermitente, fue desarrollado por Alfred Vail.


2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
 47: 101111
Se divide el número del sistema decimal entre 2, cuyo resultado se vuelve a dividir entre 2 y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
 -85
-170
Cada cifra la multiplicamos por dos elevado a la potencia consecutiva. Después de realizar las multiplicaciones sume todas y el número resultante será el equivalente.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
 Ya que los dígitos de la izquierda tienen mayor valor al tener más el número 01001000 es mayor que 01000010

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica
la relación matemática que guardan todas estas cantidades.
Con un número n de bits pueden representarse hasta 2 elevado a n valores diferentes.-3: 8
-4: 16
-8:256

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
M: 77-1001101
A: 65-1000001
R: 82-1010010
T: 84- 1010100
A: 65-1000001

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Marta: 111001110111000010010001101110001


domingo, 17 de noviembre de 2013

TEMA 2 ACTIVIDADES SOBRE ''HARDWARE''

- Es un ordenador portátil ASUS.

Microprocesador: INTEL Core2 Duo CPU.

- Memoria RAM: DDR2 800 MHz SDRAM, 2 x SODIMM, 4,00 GB.

- Tipos de conectores y puertos de comunicación:  cuenta con cuatro puertos USB, conexión para micrófono y auriculares, posibilidad de cable para la televisión, además de la conexión para el cargador...

- Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, escáner...

- Dispositivos de salida con que cuenta: los dispositivos con los que cuenta son BCM92046DG-CL 1ROM, bluetooth, USUARIO-PC; sus impresora es Microsoft XPS Document Writer y cuenta con fax.

- Dispositivos de almacenamiento: DVD Multi Player, además; su disco duro es de 320GB, 5400rpm.

 - Tipo de tarjeta gráfica y tipo de tarjeta de sonido: NVIDIA GeForce G102M con 512MB DDR2 VRAM; Chip de audio integrado AZALIA.




- Es un ordenador de sobremesa ASUS

Microprocesador: INTEL Core2 Quad CPU.

Memoria RAM: 6,00 GBDDR2.

Tipos de conectores y puertos de comunicación: cuenta con ocho puertos USB, conexion para micrófono y auriculares y cuatro lectores de tarjetas (SD/MMC, MS/MS Pro, xD, CF).

Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, packard bell.

Dispositivos de almacenamiento: DVD-Super Multi, cuenta con un disco duro Windows (C:) de 595 GB.

Tipo de tarjeta gráfica y tipo de tarjeta de sonido: controlador gráfico: PCI Express 2.0 x16 - ATI Radeon HD 4350; memoria de vídeo: 512 MB DDR2 SDRAM.

domingo, 10 de noviembre de 2013

TEMA-2 ESQUEMA

HARDWARE
  • BIT (unidad mínima de la información de la informática, 0 ó 1)
    • Combinaciones de bits: con un bit podemos representar solamente dos valores.
    • Valor de posición: el valor de los dígitos depende del lugar en el que se encuentren.
    • Bits mas y menos significativos: un conjunto de bits, por ejemplo un byte, representa un conjunto de elementos ordenados
    • Little endian y Big endian: en el ordenador cada byte se identifica con su posición en la memoria (dirección)
          • Little-endian (como Intel)
          • Big-endian (como Motorola)
  • SISTEMA BINARIO (sistema de enumeración representado solo por el creo y uno)
    • Historia del sistema binario
    • Aplicaciones
    • Representación (binario,0-1)
    • Conversión entre binario y decimal
      • Decimal a binario
      • Decimal (con decimales) a binario
      • binario a decimal
      • Binario a decimal (con parte fraccionaria binaria)
    • Operaciones con números binarios
      • Suma de números binarios
      • Resta de números binarios
      • Producto de números binarios
      • División de números binarios
    • Conversión entre binario y octal
      • Binario aoctal
      • Octal a binario
    • Conversión entre binario y hexadecimal
      • Binario a hexadecimal
      • Hexadecimal a binario
  • BYTE (bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido)
    • Escala
    • Significados
    • Historia
    • Palabras alternativas
    • Abreviaturas/Símbolos
    • Nombres para diferentes unidades
  • ASCII (código estadounidense para el intercambio de la información)
    • Vista general
    • Historia
    • Los caracteres de control ASCII
    • Caracteres imprimibles ASCII
    • Rasgos estructurales
    • Otros nombre para ASCII
    • Variantes de ASCII
    • Arte ASCII

miércoles, 6 de noviembre de 2013

Actividad 2: Aplicaciones Informática Distribuida.

La Infraestructura Abierta de Berkeley, o BOINC por sus siglas en inglés, es una infraestructura para la computación distribuida, pero que actualmente se utiliza para diversos campos como física, medicina nuclear, climatología, etc.

La Informática distribuida plantea la idea de compartir nuestro ordenador para realizar cálculos, todo tipo de avances... Los proyectos en los que trabaja este software tienen un denominador común, y requieren gran capacidad de calculo.

"Charles University" es uno de los proyectos mas significativos sobre la finalidad de BOINC.
Gracias a esto tenemos en cuenta la importancia de la ciencia y su unión, cada vez mas fuerte con las TIC y la investigación científica.


BOINC fue originalmente desarrollado para administrar el proyecto SETI@home.

PROYECTO: boinc.berkeley

domingo, 27 de octubre de 2013

El mundo dentro de 20 años en relación a las TIC

A la hora de decir, no se sabe a ciencia cierta, cuál será nuestro oficio, ni cómo será nuestra vida dentro de "X" tiempo, dónde estaremos o cómo viviremos; pero puede que guardando los lazos familiares y de amistad, podamos saber las personas que nos rodearán en un futuro, personas que ya conocemos hoy. Los protagonistas del vídeo, por ejemplo, siguen siendo amigos, a pesar de no vivir en la misma ciudad... pero tan sólo uno se dedica a lo que soñaba cuando era niño.
Las TIC evolucionan tanto que ellos aún estando en sitios alejados se pueden comunicar mas fácilmente que nosotros hoy en día, ellos, con una simple llamada pueden ver lo que hacen, hablar...
Si los protagonistas del vídeo vieran de niños, cómo ha avanzado todo en el futuro se quedarían alucinados al ver como evolucionan las TIC tanto día a día al cabo de los años. La facilidad que les dan las TIC a cada uno en su trabajo son muy diferentes a las de años atrás. Las TIC evolucionan para facilitarnos la vida y hacernos el día a día mas cómodo y con menos complicaciones.

¿Cómo será el mundo dentro dentro de 20 años?

Se podría decir, que las TIC están en continua evolución cada año surgen nuevas facilidades. 

Nosotras imaginamos que dentro de 20 años todos los coches serán eléctricos y no usarán ruedas, sino que flotarán. Tendremos robots que nos faciliten la vida doméstica en ámbitos de limpieza y alimentación. Nuestro frigorífico nos avisará cuando falten alimentos de nuestro consumo habitual o cuando nosotros programemos que nos avise de algún alimento en concreto. Nos podremos comunicar con mucha más facilidad que ahora oral y visualmente con personas que estén tanto a milímetros como a kilómetros. 

La vida dentro de 20 años sera mucho más fácil y cómoda pero a su vez haremos menos cosas por nosotros mismos, también experimentaremos un gran avance en la medicina, con curas para todo tipo de enfermedades... Nuestra conclusión, por lo tanto, es que en el futuro tenemos que tener cuidado porque las TIC nos pueden llegar a hacer "inútiles", a la vez que pueden favorecer a la medicina, avances técnicos, comunicación...

jueves, 17 de octubre de 2013

TEMA-1 ESQUEMA

Las tecnologías de la información y la comunicación agrupan elementos principalmente de informática, internet y telecomunicaciones.

Historia: 
- La informáticas y las telecomunicaciones han ayudado a minimizar los componentes.
- Han tomado un lugar creciente en la vida humana.
- Las TIC favorecen al desarrollo sostenible.
- Las TIC podrían llegar a ser el origen de un nuevo paradigma.

Un concepto nuevo:
- Internet nos ha permitido estar informados en todo momento de lo que pasa nuestro alrededor.
- Las nuevas tecnologías permiten la internet interconexión y la interactividad.
- Dos características:
        + Esta frecuentemente evocado en los debates contemporáneos.
        + Su definición semántica queda borrosa y se acerca a  la sociedad de la información.

Las tecnologías:
- Las TIC se pueden reagrupar segú
  • las redes
  • los terminales
  • los servicios
Las redes:

  • Telefonía fija
  • Banda ancha
  • Telefonía móvil
  • Redes de televisión
  • Redes en el hogar
  • Los terminales
  • Ordenador personal
  • Navegador de internet
  • Sistemas operativos para ordenadores
  • Teléfono móvil
  • Televisor
  • Reproductores portátiles audio y vídeo
  • Consolas de juego
Servicios en las TIC
  • Correo electrónico
  • Búsqueda de informacion
  • Banca online
  • Audio y música
  • TV y cine
  • Comercio electrónico
  • E-administración - E-gobierno
  • E-sanidad
  • Educación
  • Videojuegos
  • Servicios móviles
Nueva generación se servicios TIC
  • Servicios Peer to Peer
  • Blogs
  • Comunidades virtuales
Impacto y evolución de los servicios

Papel de las TIC en la empresas

Límites de la inversión en las TIC

EFECTOS DE LAS TIC EN LA OPINIÓN PÚBLICA
  • Tecnologías de la información y la comunicación
Apertura de los países a las TIC
Enlaces externos
Referencias

INFORMÁTICA

Etimología
Historia (Computadora Z3)
Véase también
Referencias
Enlaces externos

GENERACIÓN DE COMPUTADORAS
  • Primera generación (1946-1958)
  • Segunda generación de computadoras (1959-1964)
  • Tercera generación (1965-1970)
  • Cuarta generación (1971-1988)
FUENTES Y CONTRIBUYENTES DEL ARTÍCULO

FUENTES DE IMAGEN, LICENCIAS Y CONTRIBUYENTES
LICENCIA

miércoles, 16 de octubre de 2013

Publicar un blog de forma libre responsable y responsable.

En esta entrada vamos a presentar cómo publicar un blog de forma responsable como indica el titulo.
Tener un blog conlleva una implicación personal y un carácter público, pues supone una autoría.
Al escribir en el blog ejercitamos nuestro derecho de libertad de expresión. Es importante actuar con honestidad y respeto.

1. SOBRE EL CONTENIDO: qué y cómo publicar.

1.1. CONTENIDO PROPIO
Nuestro contenido debe ser propio y original y así dispondremos de todos los derechos.

1.2 CONTENIDO AJENO:
Hay que tener en cuenta que no todo lo que publicamos en Internet es libre; lo que no quita que se pueda ``copiar´´ libremente.
Algunos niveles sobre el uso de materiales ajenos y procedimientos:
  • Cuando queramos copiar algo de otra página debemos citarlo mediante enlaces y reseñas.
  • Para publicar contenidos multimedia nuestros documentos se encontraran en nuestro blog sin dejas de estar en la plataforma original (youtube) con soplo localizar su código embed y copiarlo al post 
  • Cuando queremos descargar/ reutilizar algún documento de otro blog, por ejemplo, debemos de tener en cuenta las licencias CC, nos interesa conocerlas para compartir y proteger nuestros documentos
    • LICENCIAS CREATIVE COMMOS: son seis, con cuatro condiciones básicas: 
    1. Reconocimiento: se puede copiar si se muestran los créditos.
    2. No comercial: puedes reutilizarlos siempre que su uso no sea comercial.
    3. Sin obra derivada: puedes reutilizarlos siempre que su uso no sea para realizar un trabajo del original.
    4. Compartir igual: puedes modificar el documento que reutilizas bajo la licencia que posea.


  • 2. LA AUTORIA
    • Identificación de la autoría: es conveniente identificar el nombre real del autor y asumir la responsabilidad de las palabras públicas .
    • Moderación de comentarios: el autor decide si dejar los comentarios en abierto o moderados.
    • Proteger el derecho a la imagen: es importante contar con el consentimiento de las personas que salen en la foto publicada.

Para mas información consultar esta pagina: tiscar-un-blog-de-forma-libre-y-responsable

Consideramos que al igual que tener nuestro propio blog es algo que consideramos divertido, tenemos que actuar de manera responsable y conociendo todos lo que podemos hacer y todo lo que no debemos hacer. Debemos ser originales y saber muy bien como actuar sobre lo que no es creación nuestra para que  nadie se sienta ofendido y podamos tener un problema.