domingo, 1 de diciembre de 2013

Actividad 2 del Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?
El sistema GNU/Linux fue iniciado por Richard Stallman que tuvo como objetivo crear y desarrollar un sistema operativo libre. Se anunció el 27 de septiembre  de 1983.
. ¿Qué dos elementos fundamentales lo componen?
- Software de código cerrado.
- Entorno gráfico.
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
- Ubuntu: distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
- REDHAT ENTERPRISE: esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.
- FEDORA: esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.
https://www.youtube.com/watch?v=XGa1XhZmn1Y
4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
- Seguridad.
- Solidaridad.
- Creatividad.
Son valores importantes para una buena navegación y utilización de tu PC que te garantize seguridad ante posibles virus de internet.
5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Ordenadores, impresoras, moviles Android..etc.
Nokia, NASA, Facebook, etc.
6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Con el espionaje a altos dirigentes de paises de la Unión Europea podemos ver hay muy pocos aparatos electrónicos que sean seguros ya que muchas de estas personas tenían los moviles encriptados por lo tanto hay que tomar muchas precauciones con todos nuestros aparatos electrónicos ya que nuncan son totalmente seguros.

Actividad 1 del Tema 3

  1. ¿Qué es el sistema kernel?
Es un software que constituye una parte fundamental del sistema operativo. Es el responsable de facilitar a los programas acceso seguro al hardware del ordernador o en un forma básica, es el encargado de gestionar los recursos a través de servicios de llamada al sistema.
     2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4:

Sistema operativo:
Memoria RAM:
Disco duro:
Windows Vista
512MB
20G con 15G libres
Windows 7
1GB
16G de capacidad
Windows 8
1GB
20G de capacidad
GNU/Linux
256MB
20G de capacidad

    3. Averigua el significado de los términos IDE y SATA e indica que tipo de disco duro tiene tu ordenador portatil personal.
IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento.
Mi disco duro personal usa el método IDE
   4. ¿Qué es una partición de disco duro y para qué sirve?
Tiene como utilidad dividir un disco físico en varias partes lógicas que el ordenador puede tomar como si se tratara de varios discos. Esto permite:
- Instalar varios sistemas operativos que manejan diferentes sistemas de archivos.
- Separar archivos de sistema de los documentos para poder reinstalar el sistema operativo formateando solo la partición de sistema sin afectar los documentos y archivos guardados en el resto de las particiones.
- Hacer una copia de seguridad de los datos en una partición para evitar la pérdida de información.
  5. ¿ Qué son las opciones de accesibilidad de los sistemas operativos?
Son opciones o recursos todas aquellas herramientas incluidas en el equipo que permiten cambiar la apariencia y comportamiento del sistema operativo.
  6. ¿Qué significan las siglas WIFI y WIMAX?
WIFI: Wireless Fidelity
WIMAX: Worldwide Interoperability for Microwave Access
 7. ¿Es seguro el whatsapp? explica por que
No, porque existen aplicaciones que sirven para el espionaje de las conversaciones de whatsapp.
 8. ¿ Cómo se actualiza una distribución GNU/LINUX?
 Existe una opción que te permite actualizarlo de forma sencilla y sin complicaciones .
 9. Explica cómo se comparte en una red en Windows.
Hay que abrir las propiedades del ordenador y despues ir a redes, darle a compartir y decir con quien lo quieres compartir...ect. Por último tenemos que volver a meternos en redes y a grupo hogar creando un grupo y ya de esta forma se puede compartir.
 10. Explica qué significan los siguientes términos:
 - Cortafuegos-firewall: es una parte del sistema diseñada para bloquear el acceso no autorizado, permitiendio el acceso al ordenar de los datos que no sean perjudiciales para el ordenador
- Spyware: es un programa espía que recopila información de un ordenador a una entidad externa sin el consentimiento del propietario del ordenador
- Phishing: consiste en la suplantación de identidad, un tipo de abuso informático
- Malware del tipo: gusano (worm), troyanos y "Hoax": es un tipo de software que tiene por objetivo filtrarse o dañar un ordenador sin el consentimiento del propietario
- Troyano: se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
11. Medidas de seguridad informática.
- Hay que evitar las descargas ilegales.
- Tener cuidado con meterse en páginas extrañas.

miércoles, 20 de noviembre de 2013

Tema 3: Software. Sistemas Operativos.

TEMA 3: Software: Sistemas Operativos
   
     1. Definiciones:
-¿Qué es un programa?
 
    2. Software
-Software Libre
-Software Privado
    3. Sistema operativo
    3.1 Más usados PC:
-Windows Xp
-Windows Vista
- Linux
- Mac
-Hp
   3.2 Más usados otros dispositivos:
-BlackBerry
-Windows mobile
-Android
-Mac
-Symbian
   4. Software malicioso MALWARE
-Virus
-Gusano
-Troyano
  4.1 Mostrar publicidad:
-Spyware
-Adware
-Hijackers
-Phishing
-Hoaxes
-Métodos de protección

domingo, 17 de noviembre de 2013







                   TEMA 2: HARDWARE

 

Actividades tema 2

1.    La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

El sistema el ASCII, morse y el UTF-8.

 

-       ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información): pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión.

-       Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.

-       UTF-8 (8-bit Unicode Transformation Format): es un formato de codificación de caracteres Unicode e ISO 10646 utilizando símbolos de longitud variable. UTF-8 fue creado por Robert C. Pike y Kenneth L. Thompson. Está definido como estándar por la RFC 3629 de la Internet Engineering Task Force (IETF).

2.    Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

94: 01011110

23: 00010111

3.    Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido
10101010---170

0*2^0=0
1*2^1=2
0*2^2=0
1*2^3=8
0*2^4=0
1*2^5=32
0*2^6=0
1*2^7=128
2+8+32+128=170

 

As Decimal: 85
As Binary: 01010101
As Hexadecimal: 55
Bits: 8
As Equation: 64 + 16 + 4 + 1

4.     Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

01001000= 72  Ecuación= 64+8

01000010= 66  Ecuación= 64+2

Por lo tanto, 01001000 es mayor.

5.     ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

-Tres dígitos : 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.

 

Podemos obtener 8 combinaciones diferentes. 2^3 - 1=7  es el número más grande que se puede representar.

 

-Cuatro dígitos : 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.

 Podemos obtener 16 combinaciones diferentes.  2^4 - 1=15 es el número más grande que se puede representar.

 

-Ocho dígitos : Podemos obtener 48 combinaciones diferentes. 2^8 - 1=255 es el número máximo.

 

 

Relación matemática que lo rige: Con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos viene dado por la expresión, 2n – 1.

6.     Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.

             Se puede apreciar en la correspondiente página estática del blog.

7.    Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

Daniel equivale a: 01000100 01100001 01101110 01101001 01100101 01101100

            Jose equivale a: 01001010 011101111 01110011 01100101

8.    Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Daniel Eduardo Polaino Gómez equivale a:

01000100 01100001 01101110 01101001 01100101 01101100 00100000 01000101 01100100 01110101 01100001 01110010 01100100 01101111 00100000 01010000 01101111 01101100 01100001 01101001 01101110 01101111 00100000 01000111 11110011 01101101 01100101 01111010

            Jose Manuel Rodríguez Gallego equivale a:

01001010 01101111 01110011 01100101 00100000 01001101 01100001 01101110 01110101 01100101 01101100 00100000 01010010 01101111 01100100 01110010 11101101 01100111 01110101 01100101 01111010 00100000 01000111 01100001 01101100 01101100 01100101 01100111 01101111

jueves, 17 de octubre de 2013

Comentario del video

RESUMEN DEL VÍDEO
El vídeo es de una empresa de hardware japonesa llamada NTTDoCoMo.
Makoto Yamamoto, se dedica a la elaboración de materiales de arcilla. Un día, cuando su hijo viene explicando que en el colegio le han mandado hacer una cápsula del tiempo, Makoto se queda impresionado y recuerda que el cuando era pequeño también hizo una cápsula del tiempo, junto con todos sus amigos, Yoshi, Ryota y Yumi, y su mujer Kaori, para ver como habrían evolucionado las tecnologías y ellos en treinta años. Makoto le pide a su mujer que se ponga en contacto con sus amigos, para decirles que ya es hora de abrir la cápsula. Se reunen todos, y desentierran la cápsula y comprueban si los sueños que tenían cuando eran pequeños se han cumplido o no.
 
COMENTARIO DEL VÍDEO
Esta historia, nos hace llegar a la conclusión de que las TIC, nos pueden hacer la vida más conveniente, más rica y hacen que estrechemos los lazos que nos unen.
Nosotros dentro de treinta años, esperamos una enorme evolución de las TIC, el tamaño de los objetos electrónicos se reducirá considerablemente, y tendrán una potencia con la que ahora ni podríamos soñar. Será una eterna competencia entre los grandes productores en intentar innovar las técnicas de producción, y obtener así, el mejor producto.
Creemos que estos avances no solo nos mejorarán la vida, sino que el uso de ellos en otros campos, permitirán hacer numerosos descubrimientos, hasta ahora inesperados.
 
¿CÓMO NOS VEMOS DENTRO DE 30 AÑOS?
Nosotros tenemos dos pasiones, nos encanta la Semana Santa y el automovilismo, y creemos que en estos dos campos, también se van a desarrollar inmensas innovaciones de las TIC.
Los pasos de Semana Santa, llevarán todos incorporado un radar, que captará diez minutos antes la llegada de precipitaciones, y también llevará incorporado un sistema que se desplegará en caso de lluvia y que cubrirá totalmente el paso, sin que esta dañe el dorado, plateado o caoba del paso, ni las figuras que en el se encuentren.
Respecto al automovilismo, los coches incorporaran un sistema de pilotaje automático para que el conductor pueda hacer otras cosas mientras viaja sin preocuparse de los peligros de la carretera. También llevaran unos sistemas de seguridad mucho mas avanzados que los que hay hoy en día, incluso detectando accidentes antes de que estos ocurran y así poder evitarlos reduciendo considerablemente el número de víctimas mortales en la carretera.

viernes, 11 de octubre de 2013

Esquema General Tema 1 - Introducción

1. Contenidos
    1.1.Artículos.
    1.2.Referencias.
    1.3.Licencias de artículos.

2. Tecnologías de la información y la comunicación
    2.1.Historia.
    2.2.Un concepto nuevo.
    2.3.Las tecnologías.
    2.4.Las redes.
          2.4.1.Telefonía fija.
          2.4.2.Banda ancha.
          2.4.3.Telefonía móvil.
          2.4.4.Redes de televisión.
          2.4.5.Redes en el hogar.
          2.4.6.Los terminales.
          2.4.7.Ordenador personal.
          2.4.8.Navegador de internet.
          2.4.9.Sistemas operativos para ordenadores.
          2.4.10.Teléfono móvil.
          2.4.11.Televisor.
          2.4.12.Consolas de juego.
   2.5.Servicios en las TIC.
         2.5.1.Correo electrónico.
         2.5.2.Búsqueda de información.
         2.5.3.Banca online.
         2.5.4.Audio y música
         2.5.5.TV y cine.   
         2.5.6.Comercio electrónico.
         2.5.7.E-administración- E-gobierno.
         2.5.8.E-sanidad.
         2.5.9.Educación.
         2.5.10.Videojuegos.
         2.5.11.Servicios móviles.
  2.6.Nueva generación de servicios TIC.
        2.6.1.Servicios Peer to Peer.
        2.6.2. Blogs.
        2.6.3.Comunidades virtuales.
 2.7.Impacto y evolución de los servicios.
 2.8.Papel de las TIC en la empresa.
       2.8.1.Limites de la inversión en las TIC.
 2.9.Efectos de las TIC en la opinión pública.
 2.10.Apertura de los países a las TIC.
       2.10.1.Enlaces externos.
 2.11.Referencias.
 2.12.Informática.
 2.13.Historia.
       2.13.1.Computador Z3.
 2.14.Etimología.


  

        

miércoles, 9 de octubre de 2013

Publicar un blog de forma libre y responsable.

     Son orientaciones que pueden resultar útiles, tanto para profesores como para alumnos que se proponngan acometer un proyecto de publicación de blogs, como parte de su actividad de enseñanza y aprendizaje.
La publicación de un blog, implica una noción de autoría y compromiso sobre lo publicado. El acto de comunicación pública puede acarrear ciertas responsabilidades como es el plagio y el daño a otras personas.
1º) Contenido propio.
      Es conveniente que publiquemos nuestro propio contenido original, aquel que hemos elaborado nosotros. En ese caso, disponemos de todos los derechos sobre su difusión y solo tenemos que preocuparnos de que permisos les queremos otorgar para que puedan ser compartidos con otras personas.
1.1 Contenido ajeno.
     Si queremos utilizar una parte de un texto encontrado en otra página, podemos hacer una breve reseña del mismo con atribución a la fuente de donde se extrae.
1.2 Incrustar conenido multimedia.
     Esta opción se hace posible gracias al código embed, que está asociado a cada documento.

Licencias Creative Commons.
     Son seis:
1). Reconocimiento.
2). No comercial.
3). Sin obra derivada.
4). Compartir igual.

2º). Sobre la autoría.
     Hay que respetar los siguientes aspectos:
1). Identificación de la autoría.
2). Moderación de los comentarios.