lunes, 13 de mayo de 2019

Privacidad de la información

1. No. Presenta tres importantes vulnerabilidades. La primera es que podemos cambiar mensajes antiguos, tanto nuestros como de otros usuarios. También se pueden citar mensajes de otras personas en un grupo, aunque esa persona no esté en el grupo. Se pueden enviar mensajes "privados" en los grupos, mensajes que lo ponen en el grupo y sólo lo lee quien tú quieras.

2. Consiste en que para logearte en google no sólo te piden usuario y contraseña si no que también tienes que verificar, mediante un código que envían a tu móvil, que la cuenta es tuya. Tienes varias opciones si tu móvil no está disponible. Primero se te enviará un código a un teléfono móvil alternativo. Si tampoco tienes otro puedes descargarte unos códigos alternativos de un solo uso.

3. La más popular para recuperar archivos es Recuva. También son muy usadas Mobisaver (más enfocada a móviles) y EaseUs Data Recovery Wizard Free. Para eliminar archivos de forma segura son más usadas aplicaciones como Eraser y DeleteOnClick.



  • La LOPD define como información privada toda aquella que otros usuarios o entidades no desean que sea conocida. 
  • El programa CCleaner para móvil te permite analizar el almacenamiento de tu dispositivo, con lo que te elimina caché, archivos residuales, miniaturas, carpetas vacías... De esta forma nos libera el móvil de archivos innecesarios. También tiene un administrador de apps en el cual podemos ver lo que nos ocupa cada una en total, los recursos que gasta (batería y datos) y las configuraciones y permisos de la app. También tiene un explorador que organiza todos nuestros archivos y una función para eliminar anuncios aunque esto último se encuentra en la versión premium que cuesta dinero.



viernes, 26 de abril de 2019

Criptografía moderna

Mi clave pública es:
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIGHK7XWQ5DZnxla1/O6AuDN3/UAr+o6
/9SrYo6sAG5IytPls4kSjajVS6bsFJL713wpfwiqoErIYtAGfGrMH7MCAwEAAQ==

Carmen me ha escrito: "Hola Arturo, ¿qué tal estás? I love you". Me lo ha mandado Carmen por correo porque no le deja comentar.


jueves, 25 de abril de 2019

Alan Turing

Alan Turing fue el primero en imaginarse un ordenador parecido a lo que hoy usamos. La forma en que funcionan los ordenadores de hoy en día se basa en el invento de Alan. Turing demostró que a través de las matemáticas y de la nueva ciencia que el creó, la computación, se podían hacer grandes cosas como acortar la II Guerra Mundial. Se estima que su descubrimiento salvó 14 millones de vidas.

Lo más interesante de su máquina es que consiguió desencriptar códigos nazis en tiempo récord. Según sus cálculos era imposible que descifraran Enigma sólo con ayuda de personas, necesitaban algo más rápido.
El test de Turing fue creado para demostrar la inteligencia de las máquinas. Hoy se usa para diferenciar una máquina de un ser humano. El más usado es Captcha. Es una medida de seguridad en la web para evitar la entrada masiva de ordenadores en un sitio web. De esta forma sirve de defensa para la privacidad de usuarios reales.

Al suicidarse lo hizo con una manzana cubierta de cianuro. Cuando los policías lo encontraron, vieron la manzana mordida. De ahí viene el logo de Apple que quiere hacer tributo a Alan Turing que se suicidó por la persecución que sufrío por su condición homosexual.

jueves, 4 de abril de 2019

Tipos de Software

Actividades:

1) Licencia Copyright: La obra sólo la puede utilizar. Para acceder a ella tendras que solicitar permiso al creador y por lo tanto pagarle. El Copyright se aplica a materiales escritos, audiovisuales o musicales sin la obligación de hacer nada, por el hecho de crear contenido, ya tiene Copyright.

Licencia Copyleft: El autor decide hasta dónde podemos modificar la obra. Nos da ciertas licencias para modificar su contenido. La licencia Copyleft más conocida es Creative Commons. Esta licencia concede ciertos permisos al usuariuo, pero tiene varias condiciones (de reconocimiento, no comercial, sin obra derivada y compartir igual). El autor decide que condiciones le pone a su obra.

Dominio público: Este tipo de contenidos pueden ser utilizados por cualquiera y se pueden modiflicar libremente. No tienen condiciones de uso. Esto se debe posiblemente a que su licencia ha caducado, también se da cuando el autor decide que su obra sea dominio público, aunque esto es menos común.


2) No. El software libre se refiere a que puedes modificarlo como quieras pero eso no quiere decir que sea gratis. Por esto en inglés para evitar confusión no se le llama "free software" si no libre software.


3) Winrar: El 7-Zip tiene las mismas funcines y tiene software libre.
     Office: LibreOffice
      Whatsapp: Miranda NG
     

lunes, 1 de abril de 2019

Phising

El phising es una técnica de robo de información. Consiste en que el ladrón te envía un correo haciéndose pasar por alguna empresa (Google, Amazon, Netflix...). En ese correo te dice que hay algún problema con la cuenta y que debes iniciar sesión a través de un enlace falso. En ese enlace falso no te logueas si no que envías tu información de inicio de sesión al ladrón y con eso ya podrá acceder a tu cuenta. Se utiliza mucho con bancos, por ejemplo te dicen que para recibir una devolución debes iniciar sesión en el enlace falso que te envían.

Para protegernos de estos ataques debemos asegurarnos de que el emisario del correo es la empresa en cuestión, para ello tenemos que mirar el correo electrónico del emisario y compararlo con otros correos que nos haya mandado esa empresa. Otra cosa a tener en cuenta es no leer los mensajes spam, ya que son estos los más propensos a contener estafas de este tipo. Cuando se trate de algo grave, como que vas a perder los fondos de tu cuenta bancaria, llama al banco para confirmar que han sido ellos quienes han mandado ese correo y no un estafador. También podemos identificar un link seguro, debe tener https:/ y un candado a la izquierda. Como medida final, podemos instalar un antivirus que detecte spam y nos borre ese tipo de mensajes, así evitamos cualquier riesgo.

jueves, 28 de marzo de 2019

Robo de contraseñas y estafas


  • Cómo evitar que nos roben nuestra contraseña: los hackers roban las contraseñas ya que los usuarios no las cambian y las repiten en distintas webs.
  • Robo de contraseñas por "Phishing": este método de robo de contraseñas consiste en introducir al usuario en una web falsa e imitar que está en otra. De esta forma el usuario inicia sesión y el hacker se queda con su contraseña.
  • Robo de contraseñas mediante Javascript: el hacker te dirige a una falsa página que lo que hace es ejecutar un virus que te roba las contraseñas.
  • Robo de contraseñas mediante correos secundarios: Los hackers acceden mediante tu cuenta asociada. Con esa cuenta se puede cambiar la contraseña de la cuenta principal.


  • La estafa de los cupones de descuentos: Obtienen datos personales mediante encuestas donde te prometen un premio como un cupón de descuento que luego nunca llega.
  • Fraude de Whatsapp edición Oro: los hackers ofrecen una versión premium de Whatsapp mediante pagos mensuales, esta app premium no existe.
  • Estafa del mensaje de voz: Consiste en que los hackers se hacen pasar por whatsapp y le envían un audio mediante el correo electrónico al usuario, a nombre de un contacto conocido. Al descargarlo se infecta el dispositivo.
  • Fraude en Facebook: Al usuario le aparece un link en Facebook para cambiar el color de fondo, al clikar te lleva a una página que te pide tu teléfono móvil.
  • Estafa por notificaciones de paquetería: El hacker te envía un correo haciéndose pasar por una empresa de transportes y te pide que descargues un archivo, ahí entran a tu dispositivo y lo infectan.

jueves, 21 de marzo de 2019

Contraseñas

Con las contraseñas debemos tener cuidado donde las apuntamos, por ejemplo, no podemos apuntar todas nuestras contraseñas en la aplicación notas de nuestro dispositivo o de google ya que si acceden a esa aplicación, nos roban todas las contraseñas. Es recomendable cambiar la contraseña cada 6 meses por si acaso alguien supiera nuestra contraseña y estuviera metido en nuestras cuentras. Otra práctica sería la de tener una contraseña distinta para cada cuenta ya que si tines la misma en todos sitios y te la averiguan ya pueden acceder a todas tus cuentas. Tengo que reconocer que yo no hago las dos últimas prácticas por pereza, pero debería.

Este artículo nos avisa que es imprescindible crear contraseñas complejas, difíciles de adivinar por otra persona pero fácil de recordar para nosotros. Debemos crear contraseñas con el inicio de una frase, con signos, con números y también alternando mayúsculas y minúsculas. Es importante cambiar la contraseña con mucha frecuencia, unas dos veces al mes y también no repetir nuestra contraseña en ningún sitio, tener varias diferentes. Yo debería crear contraseñas más difíciles porque según lo que he leído las que tengo son fáciles de adivinar. Lo de cambiar con tanta frecuencia, no creo que lo haga porque me sería imposible acordarme de tantas contraseñas.








 
 

jueves, 14 de marzo de 2019

Actividad 5


  • Sí, en un Pc se me perdió toda la información. Posiblemente se trataba de un troyano al descargar cualquier archivo de una página desconocida.
  • El ransomware no te deja acceder a tu dispositivo y te exige un rescate monetario para que puedas volver a usarlo. Suelen entrar en los ordenadores mediante un archivo adjunto en un correo electrónico o a través de internet en una página web infectada.

Actividad 4


  • Me parece más importante la seguridad activa, ya que si esta no es buena, el sistema caerá varias veces y es muy pesado tener que estar haciendo muchas copias de seguridad. La seguridad lógica me parece primordial porque aunque pierdas todo el hardware, si tienes todo guardado en la red lo podrás recuperar pero de nada te sirven los ordenadores intactos si te roban todos los datos que tienen.
  • Un sistema NAS es un dispositivo de almacenamiento que está conectado a la red. De esta forma si el hardware es dañado, podemos acceder a la información mediante el NAS. Es como una nube privada. Es seguridad pasiva y lógica.


          Un RAID es una "Matriz redundante de discos independientes". Es un sistema que combina varios                 discos duros donde los datos son almacenados en todos los discos, por eso es redundante. Esto                   permite que si falla un disco, tenemos más con la misma información. Es seguridad pasiva y lógica.


miércoles, 13 de marzo de 2019

Actividad 3


El plan de contingencia protege la disponibilidad del sistema. Plantea situaciones con diferentes puntos de impacto en la empresa y propone lo que debe hacerse para restablecer el sistema. Calculan la gente que necesitaran para cada contingencia, el tiempo en que los servidores no están disponibles y el peligro que tiene para la empresa.

lunes, 11 de marzo de 2019

Actividad 2

Plan de seguridad para el aula althia

1. Identificación
Lo más importante que debemos proteger del ordenador son las cuentas de google ya que todos los alumnos las ponen en el ordenador, y si algún virus estuviera cuando ponemos las contraaseñas, las podría archivar. En cuanto al hardware tenemos que tener cuidado con el Rack(armario) ya que si el sistema se calienta en exceso podría prenderse y provocar un incendio, lo que pondría en peligro todo el sistema y a los alumnos si es que se incendia en horas lectiva.

2. Evaluación de riesgos
En el primer caso, si un virus se hace con nuestros correos, podrían quedar expuestos en internet lo que supondría que podrían robar a todos los alumnos cuentas que tengan asociadas a ese correo (Netflix, Amazon, Dazn..). En el segundo caso probablemente llevaría a un incendio en las inmediaciones del instituto. Pondría en peligro a profesores y alumnos si es por la mañana y también a los recursos del instituto que son pocos pero ya serían menos.

3. Prioriza tu protección IT
Vamos a empezar por la amenaza del incendio ya que sería más difícil de restaurar. Las cuentas de google están bien protegidas por el servidor y no nos costaría mucho trabajo cambiar la contraseña.

4. Toma las precauciones adecuadas
En el caso de incendio para evitarlo instalaremos un sistema de refrigeración líquido, más silencioso y potente que los ventiladores. Para evitar la entrada de virus en el ordenador, el profesor se encargará de instalar un antivirus y hacer pruebas de seguridad cada dos semanas. En el caso de que se de el incendio se deberá priorizar la seguridad de los alumnos. Estos saldrán por la salida de emergencia que se encuentra a la izquierda del aula althia mientras que el profesor deberá usar el extintor para apagar el fuego. En el caso del virus, el profesor debe avisarlo para así no meter en el ordenador ninguna información personal mientras esté infectado. Despúes se reseteará el sistema para eliminar el virus.


jueves, 7 de marzo de 2019

Actividad de seguridad 1

Ciber-robo: afecta a la integridad del sistema.

Whatsapp: afecta a la disponibilidad del sistema.

Aerolíneas: afecta a la disponibilidad del sistema.

Hackeo: afecta a la confidencialidad del sistema.

British Airways: afecta a la disponibilidad del sistema.

Las consecuemcias aunque parezcan peores para los usuarios las principales afectadas son las empresas. Dejan de ganar dinero, les roban y también al fallar en seguridad pierde popularidad y la gente se va de la empresa. Lo peor que le puede pasar al usuario es que entren en todas sus cuentas, hagan compras con su tarjeta y le roben servicios por los que está pagando.

viernes, 1 de marzo de 2019

Introducción a la seguridad

Big data: Está formado por el conjunto de datos de gran tamaño y complejidad. "Las tres V" definen lo que significa big data: volumen, velocidad y variedad.

Troyanos: Consiste en un aparentemente inofensivo programa. Cuando lo instalamos le damos acceso total a nuestro dispositivo. Proviene del caballo de Troya perteneciente a la Odisea de Homero.

Phishing: Es un método de estafaen la red. El estafador, mediante técnicas de ingeniería social, se hace pasar por una empresa y te solicitan que te loggues para así tener tu información de acceso a esa empresa.

Criptografía: Es una técnica para proteger documentos y datos que consiste en utilizar cifras o códigos de tal manera que esa información sólo la entienda quien conozca el código.

Firewall: El cortafuegos es un programa que controla nuestro acceso a internet para evitar el acceso no autorizado a nuestro dispositivo. Puede estar implementado en el hardware, en el software o en ambos.

miércoles, 27 de febrero de 2019

Informe sobre el uso de datos por parte de facebook

Mark Zuckerberg es un hombre que gracias a su gran empresa tiene un gran poder y desde siempre lo ha aprovechado para enriquecerse. Ha tenido varios problemas jurídicos con su web social Facebook. En primer lugar tuvo problemas con las listas blancas, en ellas Zuckerberg. En ellas Zuckerberg vendía información de los amigos de los usuarios de la empresa. Con esto, las aplicaciones podían conocer todos los perfiles de Facebook. Una aplicación famosa que participó en esto es Netflix.

Mark concedió acceso a los datos de sus usuarios a cambio de publicidad de Facebook.
Faceook hizo un trato en el que le dejó acceder a sus datos a Tinder a cambio de la idea de "Moments", una aplicación para compartir fotos. También pacta con otras webs sociales con intercambio de información, de esta forma no sólo tienen nuestros datos de Facebook si no de muchas más aplicaciones.

Otra práctica común en Facebook consiste en registrar todas las llamadas y mensajes de nuestros teléfonos android. Y por último, la destrucción de la competencia. Facebook lanzó una app llamada Onavo. De esta forma Facebook conocía las aplicaciones que usábamos para así intentar comprarlas. Con esta aplicación sentenciaba a las apps que no quería que triunfasen.

En mi opinión todo esto debería estar mejor controlado ya que nuestra privacidad se está acabando con el uso del smartphone. Pueden saber dónde vamos, a quién llamamos e incluso nuestra posición exacta. No voy a cambiar mi uso de las redes sociales porque tampoco subo nada relevante o que me pueda perjudicar en un futuro ya que tengo claro que todo lo que subes a internet, aunque lo subas en privado, queda expuesto a todo el mundo y para siempre.


Sistema de recompensa variable II

Este sistema de recompensa variable, explicado en el resumen anterior, ha sido aplicado a multitud de programas para generar adicción en el consumidor. Nosotros nos movemos por dos sistemas que son el de querer y gustar. El de gustar nos dice cuando estamos saciados pero el proble es que el de querer es más fuerte y nos hace consumir algo de lo que ya estamos satisfechos.
Lo que hacen las empresas es jugar con estos dos sistemas, metiéndonos en un bucle de dopamina del que es difícil salir ya que la mente no es tan fácil de saciar como el estómago.
Las redes sociales utilizan este loop de dopamina mediante el "refresh" de la app, el scroll infinito, sugerencias segín nuestros gustos o los de un amigo.
Esto lo utilizan también en videojuegos donde no sabes con que te van a recompensar (cofres, sobres...), esto genera el impulso de seguir abriendo cofres para que te toquen cosas buenas.
En las casas de apuestas se aprovechan de este método con apuestas muy aleatorias como por ejemplo qué equipo sacará más corners. Esto aumenta enormemente nuestra dopamina.
Todo estos métodos son muy peligrosos y más considerando que tenemos acceso a internet todo el tiempo.

miércoles, 20 de febrero de 2019

Sistemas de recompensa variable I

Según el estudio de Skinner cuando tenemos la incertidumbre de si se nos recompensará o no tendemos a intentar más veces obtener la recompensa a pesar de que esto nos cueste un esfuerzo.
Si sólo nos recompensan la mitad de las veces, por ejemplo que jugamos a la máquina tragaperras, nuestro cerebro segrega mucha dopamina ya que intuye que en determinado momento se le dejará de recompensar y esto le lleva a intentarlo el mayor número de veces.
Esta es la clave de videojuegos de pago como Counter Strike o Clash Royale donde no siempre te recompensan por jugar, esto te llevaa jugar más.

lunes, 18 de febrero de 2019

La adicción a las redes sociales

Existen fundamentalmente dos tipos de adicciones: los creados por la ingesta de sustancias y los que se crean por la repetición de un hábito placentero. Estas últimas se llaman adicciones psicológicas.
La adicción a las redes sociales se trata de una adicción psicológica y esto lleva a la dependencia.

Esta adicción nos lleva a una bajada del autoestima y pérdida de felicidad ya que nos pensamos que todo el mundo es feliz y se lo está pasando mejor que nosotros. Esto es mentira ya que la gente tiende a crear una "máscara" en sus perfiles donde sólo publican lo bueno de sus vidas. Las redes sociales en sí no son peligrosas pero es cierto que no las usamos correctamente.

domingo, 17 de febrero de 2019

Ventajas y peligros de las redes sociales

Ventajas: Puedes encontrar fácilmente a amigos y familiares con los que has perdido contacto. Esto es una ventaja porque siempre cuesta encontrar por ejemplo a compañeros de instituto que llevas tiempo sin ver. Puedes subir cualquier cosa que quieras difundir y de esa forma se entera todo el mundo, por ejemplo cuando pierdes un perro. Tiene contenido gracioso como videos o memes con los que puedes entretenerte y pasar el rato.

Desventajas: Pueden encontrarte fácilmente, dónde estudias, con quién sales e incluso con la moda de las historias pueden saber donde estás en cada momento. Se pierde privacidad ya que nuestras fotos las puede ver todo el mundo. Es cierto que sólo la ven tus amigos pero nunca sabes si ellos las están difundiendo o no.
Crea adicción. En los adolescentes sobre todo que se pasan el día consultando sus redes sociales y pierden mucho tiempo. En mi caso me pasa los días de examen que uso demasiado el móvil.

lunes, 4 de febrero de 2019

La red social


  • Datos: "La red social" es una película del 2010 dirigida por David Fincher. Protagonizada por Jesse Eisenberg, Justin Timberlake y Andrew Garfield. Tiene tres premios Óscar a la mejor banda sonora, el mejor guión adaptado y al mejor montaje. También cuenta con cuatro globos de oro.
  • Breve resumen: Mark Zuckerberg es un joven universitario que crea una exitosa red social. Se tiene que enfrentar a dos gemelos que le acusan de robarle la idea y a el cofundador que se queja porque le quitan prácticamente todas sus acciones.
  • Estructura: La primera parte es aquella en la que empiezan a jugar con algoritmos y a crear páginas de la universidad. Mark crea una página donde se comparan chicas de la universidad. Al ver el éxito que tiene, los gemelos Hammer deciden contratarlos paracrear una red social. La segunda es cuando ya crean theFacebook y empieza a tener éxito entre las universidades.Abandona la propuesta de los gemelos y decide empezar él sólo una red social. Trabaja con su mejor amigo Eduardo y más tarde con Sean. La tercera es los distintos problemas a los que se enfrenta Mark, con su cofundador y con los gemelos. Los gemelos le denuncian de robo de propiedad intelectual ya que la primera idea de red social la tuvieron ellos. Su amigo y cofundador Eduardo le acusa de quitarle acciones e importancia en una empresa que empezó siendo suya junto con Mark. 
  • Protagonista: El protagonista es Mark Zuckerberg porque es quien crea la web y quien lleva la iniciativa en la empresa en todo momento. Es un chico introvertido que se pasa todo el tiempo pensando cosas para la web, actúa con el fin de lucrarse en internet sin importarle dejar en ridículo a su ex o quitarle la parte de la empresa a su mejor amigo.
  • Aliados del protagonista: Al principio sólo le ayuda el cofundador, Eduardo. Cuando viajan a Estados Undos conocen a Sean Parker. Mark termina trabajando más con Sean y deja de lado a su mejor amigo Eduardo.
  • Antagonista: Los gemelos Hammer. Son unos gemelos que estudian en Harvard. Son ricos y se dedican al remo, compitiendo en las olimpiadas. Demandan a Mark por robo de propiedad intelectual ya que ellos le pidieron a Mark colaboración para crear una red social y después la creo él solo.
  • Análisis y opinión personal: Lo que más me ha gustado de la película es que te explica muy bien la historia de Facebook y lo que menos es que es damasiado rápida. Han querido meter demasiadas cosas en dos horas. En mi opinión Mark es un poco egoísta porque no cuenta con los gemelos y tampoco con su amigo que creó con el la web. En mi opinión sí merece los premios excepto el Óscar al montaje ya que al verla en español el guión va demasiado rápido y no se entiende.

viernes, 25 de enero de 2019

Wunderlist

Explicación de como usar wunderlist: -Carpetas: se hacen arrastrando una lista y poníendola encima de otra. Después te saldrá para introducir el nombre de la carpeta. Si queremos añadir más listas a esa carpeta, sólo tenemos que arrastrarlas. También está la opción de clicar con el botón derecho en los puntitos a la derecha de cada lista y selecionar "Crear una carpeta" -Al lado de nuestro nombre, a la derecha aparece un bocadillo con el que podemos chatear con la otra persona que está realizando la lista con nosotros. Cuando tienes una lista, clicas dos veces en una tarea y te sale a la derecha un menú. Ahí podemos comentar cada tarea, y si la tenemos compartida, los demás verán los comentarios. -Estando en la lista que quieres compartir, tienes que buscar el icono con un "+" y una persona, está arriba a la derecha. Ahí introduces la cuenta con la que quieres compartir la lista y a partir de ahí ya podrán editarla los dos. -Se pueden agregar recordatorios en el menú que vimos antes a la derecha de cada tarea. Ahí podemos elegir la fecha y hora en la que nos mandarán el recordatorio a nuestro email. -Las fechas de entrega también las encontramos en el menú de cada tarea como "establecer fecha de vencimiento". Ahí podemos introducir el tiempo que tenemos para realizar esa tarea. -Sin salirnos del menú, podemos observar el apartado "notas", ahí podemos añadirle texto a la tarea, para especificarla o explicar detalladamente en qué consiste. -A la derecha de nuestro nombre encontramos un botón con una campana. Ahí nos notifican de las cosas que hace nuestro compañero con el que estamos haciendo la lista (nuevas tareas, comentarios, tareas realizadas...) -Para convertir email en acciones tienes que irte a la siguente dirección: www.wunderlist.com/account/emails y tenemos que marcar el tick para permitir a wunderlist añadir correos en nuestra lista. Luego, estando en el correo, debemos reenviar los correos que queremos añadir como tareas a la siguiente dirección me@wunderlist.com -Para añadir cosas de la web necesitaremos añadir un plugin de google chrome: Add to wunderlist. Una vez añadido, nos ponemos en la web que queramos añadir y le damos al plugin que nos aparece arriba a la derecha. Ahí podemos seleccionar en qué lista introducir esa página -Para añadir hastags simplemente tenemos que añadir un hastag en las notas o en el propio título dela tarea y luego en el buscador podremos buscar por hastags -Para imprimir una lista completa, tenémos que darle a los puntos de arriba a la derecha y darle a imprimir lista. Para imprimir una tarea sóla simplemente tenemos que clicarla con clic derecho y darle a imprimir.

jueves, 24 de enero de 2019

Aspecto del blog

Cómo podeis ver he modificado el aspecto del blog, he cambiado el color de fondo, la fuente y el color de la letra y he añadido una imagen en mosaico vertical en el centro. También he aádido un gadget donde he puesto los enlaces a las páginas de mis compañeros. Todo esto gracias a la configuración de temas. La configuración de blogger es muy amplia. Puedes cambiar el tema, la fuente de la letra, el color. También podemoa añadir diferentes entradas, gadgets etc. También podemos crear nuevas páginas en el blog. También podemos cambiar la configuración de los comentarios, ponerlos en privado, eliminar comentarios o que aparezcan como anónimos.

lunes, 21 de enero de 2019

Google calendar

En google calendar podemos crear eventos y recordatorios para que nos notifique al móvil y así no olvidarnos de fechas importantes. También podemos compartir nuestros calendarios para que otras personas simplemente vean los eventos o bien, compartirlo y que puedan editar los eventos y crear nuevos.

miércoles, 16 de enero de 2019

Actividad 7

Esquema historia.

Actividad 7

Resumen mates tema 5