APPS

Sitio: Aula virtual
Curso: TIC 1º BACH IESEBA 1920
Libro: APPS
Imprimido por: Invitado
Día: sábado, 23 de noviembre de 2024, 23:18

Descripción

Apps

1. Introducción a App Inventor

2. Proyectos con App Inventor

4. Ponencia/Comunicación.

Mostrar, a modo de ejemplo, para planificar tarea de "ponencia/intervención/comunicación/artículo de revista":

- Aplicación móvil para fomentar la asistencia y la participación en el aulaPóster - 


Coordinadora Angelica de Antonio Jiménez. ETS DE INGENIEROS INFORMÁTICOS 

6. Videotutoriales de "Programamos"

AppInventor por Programamos

.

Programamos también tiene unos mini cursos sobre App Inventor (también a base de vídeos), échales un vistazo aquí.

7. Videotitoriais CRFPTIC

8. Videotitoriais Luis Núñez

9. Enlaces de interés

Guía de Iniciación a AppInventor.

APP Inventor en Español

App inventor español. Tutorial. Ejemplos. Instalación. Códigos. Juegos. Temáticas muy concretas. RECOMENDABLE.

Trucos con App Inventor (vídeo 45:39) por Desafío STEM

Introducción a AppInventor 2 por Anibal de la Torre (recurso eXeLearning)

10. Emuladores.

Los mejores emuladores de Android para PC y Mac.

NOX no lo podemos utilizar en los ordenadores del instituto porque solo funciona en una cuenta con permisos de administrador.

11. Apps. Términos y Condiciones. ¿Qué aceptamos?

El tema que se nos presenta en esta ocasión es la privacidad de datos, permisos y funcionalidades que implican un conocimiento de nuestra vida personal en aplicaciones, tanto de libre descarga, como de pago. En esas ocasiones en las que no sabemos por qué una aplicación, antes de ser instalada nos pide que aceptemos todos sus términos de uso, puede llegar a estar el detonante de una violación de identidad, y en el mayor de los casos, puede llegar a ocurrir que incluso tengamos que recurrir a medidas legales por el hecho de presionar un simple botón en el que pone “Aceptar”. Es por eso que hoy estoy aquí para hablaros de precauciones que se deben tomar con la plataforma de Internet (aceptar permisos, rechazar ofertas, revelar nuestra localización…), así como exponeros los diferentes factores que propician la necesidad de acceder a nuestros datos personales, y las consecuencias que eso conlleva. Gracias al conocimiento de estos factores y de las funcionalidades que los promueven, poco a poco nos estamos concienciando de que lo que nos rodea es mucho más que una simple comunidad consumista, es algo que bajo ningún conceepto podremos llegar a tener bajo control.

 

Primeramente, me gustaría empezar por exponer lo que mucha gente no sabe, y es el peligro en el que estamos metidos todos los habitantes del mundo que nos encontramos conectados a esta plataforma conocida como Internet, donde hasta los mas expertos se pierden. El caso es que con toda la información que se maneja, y el conocimiento que es necesario adquerir para controlar esta plataforme a a la perfección, es inevitable que gente mas ignorante en este tema de las TICS y en concreto (como vemos en los articulos adjuntos) de la administración de permisos, caiga en la trampa de muchas aplicaciones hechas simplemente para desestabilizar nuestra moral y en muchas ocasiones acceder a datos confidenciales por accionar un botón a la hora de descargar la aplicación.

 

Hablando de Google Play, la tienda de aplicaciones de Android, algunos de los permisos que google impone sobre la descarga de aplicaciones son los mismos de los que no te muestra ni una pizca de información, por ello para terminar de poneros en contexto de lo que puede controlar una simple aplicación, aquí os dejo los permisos mas comunes, con una breve explicación de cada uno:

 

- Compras directas desde la aplicación: Le permite a la aplicación ofrecer productos y cargar los pagos a la cuenta de Google Play del usuario. Este permiso lo piden la mayoría de juegos que son gratuitos y te permiten avanzar más rápido si pagas un poco.

 

- Dispositivo en historial de apps: Con este permiso un aplicación puede leer los datos de registro, recuperar el estado interno del sistema, ver el historial de páginas web visitadas y recuperar aplicaciones en ejecución.

 

- Configuración de datos móviles: la aplicación puede controlar parámetros que controlen la conexión de datos móviles.

 

- Identidad: la aplicación tiene acceso a las cuentas registradas en el dispositivo, leer la tarjeta de contacto propia y modificarla, agregar o quitar cuentas.

 

-Contactos: una aplicación puede acceder a tus contactos, para leerlos o modificarlos.

 

- Calendario: para leer eventos en tus calendarios y modificar o agregar nuevos eventos.

 

- Ubicación: la aplicación puede conocer nuestra localización para publicar donde estamos, por ejemplo en Facebook o Twitter.

 

- SMS: algunas aplicaciones pueden enviar mensajes de texto o necesitan recibirlos como, por ejemplo, la activación de WhatsApp. Hay que tener cuidado de si lo realizamos nosotros o sucede a nuestras espaldas, ya que hay aplicaciones que pueden contratar suscripciones por mensajes y acarrearnos costes muy elevados.

 

- Teléfono: Con este permiso, las aplicaciones pueden marcar números de teléfono. Las aplicaciones tipo Skype o Google Talk deben tener este permiso para poder hacer llamadas, lógicamente. Sin embargo, hay aplicaciones malintencionadas que pueden explotar dicho permiso para llamar secretamente sin que te enteres. Por tanto, si una aplicación que no tiene nada que ver con las llamadas telefónicas requiere este permiso, aparta el dedo de ahí.

 

- Fotos, datos multimedia y archivos: si una aplicación tiene este permiso, tendrá acceso a la memoria donde guardamos nuestros archivos y podrá ver, editar y eliminar datos. La mayoría de las aplicaciones necesitan permiso para almacenar la configuración de la propia aplicación, pero aun así debemos ser muy cuidadosos (hasta Android 5.1 todas las aplicaciones tienen este permiso de forma automática, así que ten especial cuidado si aún tienes una versión antigua de Android).

 

- Cámara: las aplicaciones de cámara necesitan, obviamente, este permiso. Con él se puede hacer uso de la cámara tanto para foto como para vídeo.

 

- Micrófono: para utilizar el micrófono y en ocasiones también para grabar audio.

Información de la conexión Wi-Fi: permite conocer si la señal Wi-Fi está activa y ver las conexiones Wi-Fi al alcance.

 

- Información de las conexiones Bluetooth: las aplicaciones para transmisión inalámbrica requieren este permiso para que sus archivos pueden transferirse por Bluetooth. Por lo general, este permiso es relativamente inofensivo.

 

- Datos de actividad/sensores wearable: es necesaria para pulseras de actividad física o smartwatches. Y con la que monitorizan (mediante pulseras especiales) la actividad de algunos trabajadores de algunas empresas para medir su rendimiento)

 

- ID de dispositivo e información de llamadas: permite a la aplicación conocer la ID del dispositivo y tu número de teléfono así como el número de teléfono de la persona con la que hablas durante una llamada.

 

Estas son las aplicaciones que aparecen en el listado que nos ofrece Google. Pero dudo que sean todas las opciones de monitorización que tengan a su alcance. De ahí que vengan las distintas discrepancias con la firma tan conocida por el simple hecho de que hay algunas desarrolladoras que simplemente no entienden los nuevos permisos que Google intenta implementar, como vemos en este artículo de El Androide Libredonde se exponen todos los criterios que siguen las aplicaciones y se introduce tambien una reflexion de los porqués de recopilacion de informaciones que hacen estas apps. Con esto llegamos a pensar en la vulnerabilidad que podemos llegar a estar experimentando, puesto que hasta las propias empresas que desarrollan redes sociales o aplicaciones desconocen en alguna ocasión lo que pueden o no pueden permitirse el lujo de hacer. Muchos se quejan de que este era el momento para que Google pusiera normas irremovibles para las aplicaciones de Android, se quejan de que hayan hecho los cambios y dejado que “estén en el aire” sin más.

 

Con respecto a lo que sintetiza Enrique Dans en su publicación, y lo que dice El País, me gustaría añadir que, claro, como dicen, deberíamos revisar los permisos de nuestras aplicaciones para así estar seguros de lo que decidimos y cuando lo hacemos, sin tener que depender de una máquina. Pero la realidad no es esa, he aquí un artículo que expone nuestras acciones ante la precaución respecto a estos factores, algo que considero muy necesario como principal método de prevención.

 

Y si bien son comentadas las principales funciones que se apropian las aplicaciones, más necesario considero el hecho de que se argumente por qué están afectando tanto al panorama de la privacidad y los malentendidos. Debido a la disposicion plena de nuestra información personal, las empresas pueden llegar a controlar cualquiera de nuestros movimientos, y es eso lo que se usa a gran escala para de determinar los gustos generales de la población y desarrollar así aplicaciones que generen en los consumidores un sentimiento de satisfaccion al disponer de ella, y de forma simultanea, obtener las claves para seguir progresando en la aplicación para que la gente no se aburra de ella y pueda seguir encontrandole utilidad. Esto es algo que a mi me gusta mucho, pero debemos entender que así como se puede utilizar para el bien, tambien hay gente que pueda utilizar nuestra información de mala manera, y es ahí donde comienzan los acosos, malentendidos, discriminaciones, etc. como bien se muestra en El País, y donde nos da a entender todas las consecuencias que esto puede llegar a tener.

 

Y después de exponer lo que está al alcance de las desarrolladoras, y de daros a conocer las principales medidas de prevención y consecuencias de la violación de nuestra privacidad, me gustaría hacer una reflexión algo más personal. Yo pienso que ambas caras de la moneda tenemos culpa de los problemas que surjen al final del día (tanto los encergados de las aplicaciones como los usuarios); unos por listillos y otros por demasiado vulnerables. Lo que mas me preocupa es que la gente no está concienciada de la sociedad en la que vivimos y de los avances tecnológicos que estamos experimentando sin darnos cuenta. Por ello hay gente que se aprovecha, porque no seguimos a raja tabla los procesos de prevención adecuados. Como bien se menciona en el artículo de El País adjuntado por nuestro profesor, Natalia Martos hace referencia a que una empresa solo puede recabar los datos estrictamente necesarios para cumplir la función de la aplicación: “Es lo que se llama principio de minimización del dato, el resto debe ser sancionado”. Y es esto lo que a mi me hace pensar que si la justicia hiciera bien su trabajo, no deberían de existir aplicaciones ni páginas que pudieran dañar nuestra integridad personal, pero siempre hay formas de evadir la ley, por lo que nadie se libra de un posible robo de identidad en Internet, y varios estudios argumentan que cerca del 18% de los españoles han sido víctimas de una usurpación electrónica de su identidad.

 

Esto viene en parte por que casi todas las empresas creadoras de plataformas de uso común hacen que en sus especificaciones se omita la visualización del texto que les permite acceder a todo lo que quieran una vez que aceptes sus políticas de uso.

 

Es por esto que mi única intención es motivaros a vosotros lectores a velar por vuestra identidad puesto que "El delito informático evoluciona más rápido que su persecución"Y si bien no es suficiente prevenirse, nunca será (por desgracia) inteligente, fiarse de nada que tenga que ver con el manejo de datos en internet.

Por Javier Suárez Conde para el Foro ¿Qué relación hay entre la campaña de Donald Trump y la del Brexit? Curso 2017-18.