Tumblr Mouse Cursors
-->

martes, 1 de diciembre de 2015

Tema 4. Actividad 2. Protege tu identidad.

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional? Y después explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.
Paula Fernández Morell
       Aparecen fotos mías, mi cuenta de Twitter, algunos nombres de familiares míos… No me parece bien que cualquier persona del mundo pueda investigar sobre mí y que encuentre resultados. Si nos ponemos a imaginar, pues claro que habría muchos riesgos. Basta con que algún loco te busque, intente hacerse con información tuya para encontrarte o espiarte… y vaya a por ti simplemente por capricho. O si alguien es enemigo tuyo e intenta manipular fotos tuyas o información personal para vengarse. Así, muchas cosas más, aunque también es verdad que al hacerte una cuenta en cualquier red social, debes saber lo que estás haciendo, conocer e informarte de lo que estas dejando ver al resto del mundo sobre ti.
       Para el futuro profesional influye bastante también. Cuando por ejemplo te llaman para una entrevista o te van a contratar en una empresa, miran tu identidad digital, y si algo indecente subiste en algún momento, ahí se queda y los que te van a contratar se crean una imagen sobre ti.
       Creo que a partir de ahora lo pensare dos veces si voy a subir algo a una red social. Y que pondré privadas mis cuentas, que actualmente tengo públicas.  
      
     2ª. Selecciona las dos webs que uses habitualmente:
-          Instagram
a)Cuáles son las opciones de privacidad:
- Eres dueño de tus fotos: Cuando compartes tus fotos en Instagram, usted los está compartiendo en la plataforma de Instagram, lo que significa que otros serán capaces de verlos, pero aún conservan el derecho de autor a las fotografías. Instagram no reclama ningún derecho de propiedad sobre sus fotos.
- Usted tiene la opción de ser privada: De forma predeterminada, cualquier usuario de Instagram pueden ver las fotos. Si desea limitar las personas que ven sus fotos en tan sólo los que te siguen, sólo tiene que hacer su cuenta privada girando el "Las fotos son privadas" switch ON. Una vez privado, cualquier persona que quiere ver sus fotos en Instagram tendrá que enviar una solicitud de seguimiento, que luego se puede aprobar o negar.
- Usted controla la información de ubicación en las fotos: Cuando se toma una foto y agregarla a su Mapa Foto, cualquiera puede ver que la foto fue tomada. Si usted es un usuario privado, sólo los seguidores aprobados será capaz de ver donde se tomó la foto.
Usted tiene la opción de bloquear cualquier usuario: Si desea evitar que alguien vea sus fotos en Instagram, puede bloquearlo para visualizar las fotos o la búsqueda de su cuenta de Instagram. El usuario bloqueado no es notificado cuando se bloquean.
- Usted puede reportar comportamiento abusivo: Nos basamos en la comunidad para llevar a nuestra actividad para despertar interés que viola nuestras Normas de la comunidad. Ofrecemos maneras para que usted los usuarios de informes, fotos y comentarios , y le animamos a utilizar estas herramientas para ayudarnos a hacer de la comunidad un lugar más seguro para todos.


-          Twitter
  a)  En Twitter puedes decidir quién puede ver tu perfil o cuenta. También puedes elegir quien puede ver tus mensajes.
     Para elegir la privacidad, en Configuración. Hay 2 opciones:
   -Forma pública. Todos podrán ver todo lo que escribas y pongas en Twitter. Es la opción que te sale al crearte la cuenta.
  -Forma privada. Tus mensajes solo los podrán ver tus "seguidores", amigos o gente que tú digas. Para que tus mensajes sean privados tienen que ir a Configuración, y ahí marcar la casilla donde pone Privacidad. Luego da a Guardar. De esta forma tus mensajes estarán protegidos. Solo los pueden ver tus seguidores.

PASOS:
1          -Configuración
2         -Seguridad y Privacidad
3        -Aquí encuentras ya los apartados de Privacidad:
   a)Etiquetado de fotos
   b)Privacidad de los tweets
   c)Ubicación de tweets
   d)Visibilidad

    (…)

Cristina De Amo 
1º) Busca tu nombre y apellidos en Google. Escribe una reflexión en un par de líneas según las preguntas propuestas en el blog de la asignatura.
En mi caso he encontrado fotos de mi familia, algunos blogs que he tenido en distintas asignaturas del instituto y, buscando entre bastantes páginas de Facebook, he encontrado el mío, que está en modo privado, cosa que no sabía. Aun así, no he encontrado en una búsqueda rápida fotos mías, solamente lo dicho, varios blogs que tuve en 4º de ESO y 1º de Bachillerato. Aun así llama la atención ver fotos de tu familia y todos los blogs a tan solo un "tic", enseña lo fácil que es filtrar información en internet dejando que cualquiera la tenga y el cuidado que tenemos que tener sobre lo que publicamos.
Por todo ello, para mi futuro es bueno tenerlo en cuenta, saber qué se encuentra al buscar mi nombre en internet significa ser más cuidadoso con lo que publique, y saber que nadie puede encontrar direcciones o teléfonos ya que es información personal.


2º)Escoge dos redes sociales y explica las opciones de privacidad que uses en ellas.
-Facebook: personalmente me ha sido de gran ayuda la página de privacidad del perfil de Facebook. En ella explica paso por paso cómo editar tu perfil para que sea privado, entrando en ajustes puedes modificar tu perfil entero, saber qué ve la gente que no tienes agregado, ... Podrás crear publicaciones que sólo ves tu mismo pinchando en la pestaña superior de las publicaciones y ajustando quien puede o quien no puede ver tus publicaciones. Todo ello es importante saberlo, ya que cuando inicias la cuenta desde el móvil, por ejemplo, queda registrado tu número de teléfono, y se debe poner privado o eliminarlo para que nadie lo pueda ver.

-WhatsApp: ¿Cómo no iba a tener una de las Apps más utilizada del planeta una página sobre privacidad? En esta web nos podemos informar sobre qué ven los demás de nuestro perfil y cómo configurarlo para que sea más seguro o cambiarlo según lo que queramos independientemente de enseñarnos otras opciones de la aplicación, ya que es la página oficial de la App. Y es bastante sencillo, solo entrando en la pestaña de ajustes de WhatsApp encontraremos el de privacidad, podemos poner nuestro perfil privado y que sólo vean nuestra foto aquellos a los que tenemos agregados, bloquear a la gente que desde "fuera" intenta comunicarse con nosotros, etc. Además podemos guardar conversaciones, hacer un seguimiento del pago de nuestra cuenta, personalizar la App, etc.

Lo que si es seguro es que debemos tener cuidado con aquello que subimos, sabiendo que queda guardado en la huella de Internet durante bastante tiempo y debemos estar informados sobre lo que puede verse o manipularse.


3º)Delitos penales en el Código Penal por: 
-Suplantar la identidad de una persona con un perfil falso: pena de prisión de 6 meses a 3 años.
-Suplantar la identidad de una persona apoderándose de su cuenta y datos: pena de prisión de 6 meses a 2 años.
-Difusión de información personal de una persona sin su permiso: pena de prisión de 1 a 4 años y una multa de 12 a 24 meses.

Información sobre delitos en Internet del Código Penal Español:
-  http://tecnologia.elderecho.com/tecnologia/privacidad/usurpacion-identidad-redes-sociales_11_585805001.html
-  http://www.delitosinformaticos.com/10/2012//revelacion-de-secretos/de-los-delitos-de-descubrimiento-revelacion-de-secretos

domingo, 29 de noviembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

CONCEPTOS (140 caract. Max.)

TWITS

-Web 2.0: El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad.
-Web semántica: es un conjunto de actividades  tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
-Internet de las cosas: En computación, se refiere a una red de objetos cotidianos interconectados. Se atribuye a Auto-ID Center.
-Técnicas SEO: sirven para entender el posicionamiento web y como funciona Google.
-Community manager: El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales.
-Identidad Digital: la identidad digital seria nuestra identidad en Internet, el conjunto de nuestros datos.
-Data Mining: estandariza el lenguaje PMML, de manera que los modelos de minería de datos sean interoperables en distintas plataformas.
-Cloud computing: es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
-Webinar: También llamado video conference, facilita la tarea de organizar y ofrecer conferencias en línea.
-Cursos Openware: ofrece una muestra de los materiales docentes en abierto y accesibles desde internet. Es un acceso libre a gran variedad de cursos.

Hipotética profesión: Director de la Escuela de Arte de Granada
        Con la Web 2.0 podemos poner en común y compartir mucha información sobre grandes autores, gran cantidad de obras y montones de partituras de las que todos nos gustaría disponer.
       Utilizaríamos Facebook, Twitter y lo que más nos aporta: Flickr, para poner en común fotografías y explorar por un mundo de imágenes.
       Si tenemos la necesidad de realizar una conferencia, tan fácilmente con Webinar la podemos realizar. También no solo como persona sino también como empresa, hemos de tener una buena y limpia Identidad Digital, para todo aquel usuario que quiera saber de nosotros.

       En nuestra página de la escuela, ofreceremos buenos y variados cursos artísticos con acceso libre para todo el que desee aprovecharlos y aprender más.

martes, 24 de noviembre de 2015

Actividad 3. Tema 3: Sistemas Operativos.

Encontramos una diferencia visual y estética en GNU/Linux en relación a nuestro Sistema Operativo habitual. El diseño del escritorio es totalmente diferente, la barra del escritorio se encuentra en la parte izquierda de la pantalla en vez de abajo, la apariencia de las pestañas de acceso a Internet (que utiliza mozilla y no chrome) al igual que en el resto de aplicaciones, los programas anclados a la barra del escritorio son también diferentes (GNU/Linux incluye un acceso a Amazon, hoja de cálculo, a la papelera de reciclaje, etc). Además, el diseño de colores es totalmente diferente, y ciertas opciones como el idioma o la conexión de Internet, se muestran en la barra superior de la pantalla.
Es cierto que tarda en cargar, pero con algo de paciencia y tiempo funciona igual de bien que chrome.

Aplicaciones en las que vemos diferencias como:
- Mozilla: en nuestro Sistema Operativo accedemos a Internet por Google Chrome.
-LibreOffice Writer, Calc o Impress: en nuestro Sistema Operativo utilizamos Microsoft Word, Powerpoint, ...
-Amarok:  en nuestro Sistema Operativo utilizamos el Reproductor de Windows Media.
- La disposición del centro de software de Ubuntu.

Podemos encontrar también otras aplicaciones como correos de mensajería, acceso a internet como redes sociales o videoconferencias, múltiples programas en relación con la multimedia y su edición, diferentes herramientas de administración, ...

                  Escritorio de GNU/Linux para nuestra actividad 3. Tema 3. Sistemas Operativos.

jueves, 12 de noviembre de 2015

Actividad 2. Tema 3: Sistemas Operativos.

1º. ¿Cuál es el origen del sistema GNU\Linux?
    En 1983, Richard Stallman inició el Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software.
     De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.


2º. ¿Qué dos elementos fundamentales lo componen?
-openSUSE
-Ubuntu

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

    Ubuntu: Una de las distribuciones más utilizadas gracias a su gran facilidad de uso. Basada en Debian, exclusivo entorno de escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda utilizarse tanto en ordenadores como móviles y tabletas.
    Fedora: Distribucion gratuita creada y mantenida por la empresa Red Hat. Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux.

4º.) ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Open Source ("Código Abierto") se refiere al software o hardware distribuido libremente. Se enfoca más en los beneficios prácticos que éticos, aunque su libertad se refiere al hecho de poder modificar la fuente del programa sin problemas de licencia.

Defiende los siguiente:
-Generosidad y reciprocidad: noción de devolver lo que a uno se le ha dado. Cultura de compartir.
-Promesa y empatía: la idea principal es dejar que las personas que están construyendo cosas adquieran compromisos entre sí, existiendo más oportunidades de que alcancen sus objetivos. Las personas son conscientes de los compromisos que adquieren y esos compromisos tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
-Cambios en la cultura organizacional: completo reorganización corporativa entre uno o más desarrolladores.
-Sistema de organización humano: destaca que el corazón de nuestra tecnología es un movimiento social tanto o más que un movimiento tecnológico.

Realmente es una realidad que se da. Nosotros utilizamos información que obtenemos de diferentes lugares, una información obtenida, comprobada y acumulada por una o un grupo de personas antes de que nosotros la escogiéramos. Un ejemplo podrían ser los blogs. Hay miles de blogs compartiendo información por Internet actualmente con el simple hecho de querer compartir con el resto. El que nosotros mismos queramos que llegue nuestra trabajo a ojos de los demás hace que nos juguemos el para qué se utilice nuestro esfuerzo, pero probablemente merezca la pena, así funciona Internet.
Y es así como debe funcionar casi todo, fuera del mundo digital también estamos constantemente recogiendo y mostrando información de diferentes formas. Si en nuestras vidas se utiliza también este método de Código Abierto, ¿por qué no trasladarlo a nuestras vidas tecnológicas?


5º.) Investiga qué aparatos de los que tienes en casa utilizan software basado en GNU\Linux y que grandes empresas lo utilizan.
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre. Su código de fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera.
Algunas de sus distribuciones son de: Debian 7.8, Arch Linux, Huayra GNU\Linux 3.0, Fedora 15, Gentoo Linux 12.1. OpenSUSE 13.1.

Empresas que utilizan Linux, entre otros:
-Sistemas de tráfico.
-El CERN.
-Bolsas de valores de Nueva York y Londres.
-Amazon.
-Google.
-Facebook.
-Nokia y otros dispositivos móviles.
-Twitter.
-Virgin America.
-Wikipedia.
-Bing.


6.º) Relaciona con un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Wikipedia denomina al delito informático o ciberdelito como toda acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Desde la Segunda Guerra Mundial las técnicas de espionaje han mejorado notablemente. ¿Como podrían, actualmente, vigilarse entre sí las diferentes naciones con las grandes mejoras en defensa que han surgido a lo largo de los años? Recurriendo al auge de la tecnología de información y comunicación.

El espionaje con apoyo de la informática y la telecomunicación es lo que actualmente se utiliza. El entrar en páginas en las que el Estado tiene puestas con "candado", dar con los teléfonos de grandes dirigentes políticos, militares, ... El poder manipular los sistemas operativos y modificarlos para el uso y beneficio de uno ha conseguido que gran parte de personas se dediquen a esto, y en algunas ocasiones es lo que acaba derivando en lo que llamaríamos espionaje. La información obtenida puede usarse para tener la vida de una persona o el destino de una nación en nuestras manos a solo una tecla de distancia.
Un ejemplo es un caso muy conocido y relativamente reciente, el Caso Snowden.

En cierto modo si podríamos decir que guarda relación, ya que la libertad para modificar los sistemas operativos y la informática, sobretodo con facilidad para aquellos que conocen en profundidad el tema, puede causar que el espionaje acabe surgiendo. Además, se sabe que ciertas compañías de algunos países contratan gente que está especializada en el uso de la informática y telecomunicaciones para su modificación, y así poder mantener vigilados al resto de países.
No debemos de pensar en espionaje solo a nivel nacional, sino interno. En ocasiones nos pueden engañar por medio de la informática, o bien por nuestro despiste, o bien por fiarnos de aquello que desconocemos o que no sabemos de donde proviene.
Tenemos que ser cuidadosos en aquello que publicamos, escribimos, y permitimos con el uso de nuestros datos en internet, ya que puede ser manipulado libremente en muchas ocasiones y casi sin darnos cuenta.

martes, 10 de noviembre de 2015

Tema 3, Actividad 1: Sistemas Operativos.

1.)¿Qué significa kernel? 
Software que constituye una parte elemental del sistema operativo, conocido también como núcleo. Se ejecuta en modo privilegiado, facilita a los programas el acceso seguro al hardware. Gestiona recursos a través de servicios de llamada al sistema. En algunos sistemas operativos no existe un núcleo como tal debido a que no hay distintos modos de ejecución.


2.)Requisitos mínimos de memoria RAM y capacidad de disco duro en los siguientes sistemas operativos y crea una tabla comparativa entre los 4: 
-Windows 7: memoria RAM de 1GB (32 bits) o 2GB(64 bits), capacidad en disco duro de 16GB o 20 GB.

-Windows 10: memoria RAM de 1GB para un SO de de 32 bits o  20GB para un SO de 64 bits, capacidad en disco duro de 16GB  para un SO de 32 bits o 20GB para un SO de de 64 bits.

-Mac OS X V10.11: memoria RAM de 2GB (se recomiendan 8), se recomienda tener en el disco duro 2.5GB de espacio libre para la instalación.

- Ubuntu 15.10 (Linux): memoria RAM de 384 MG, capacidad en disco duro de 8GB.


3.)Averigua el significado de los términos IDE y SATA.
-IDE: Las siglas responden a la palabra inglesa Integrated Drive Electronics, es un tipo de conexión informática de transmisión de datos entre componentes del ordenador. En principio se usaba para conectar discos duros,grabadores de CD/DVD... Era un cable plano de 40 pins en su placa base con 15 bits en cada uno.

-SATA: las siglas responden a Serial Advanced Technology Attachment, se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes también llamados cabezas de lecturas sobre un disco cerámico recubierto de limadura magnética. Los discos se encuentran acoplados sobre un eje que gira a altas velocidades.


4.)¿Qués es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR y GTP.
Para poder contener datos, las particiones tienen que poseer un sistema de archivos. El espacio no asignado en un disco no es una partición, por lo que no puede tener un sistema de archivos. Los DVD y CD utilizan otro tipo de particiones llamada UDF.


5.)Opciones de accesibilidad de los sistemas operativos.
Son formas en las que los creadores de los diferentes sistemas operativos se han puesto de acuerdo para mejorar sus programas, haciéndolos más fáciles de manejar por personas con algún tipo de discapacidad.
Entre éstas, se incluye el ajuste de colores y tamaños, del volumen de sonido y del comportamiento del ratón y el teclado, estas están integradas o se obtienen independientemente, dependen del sistema operativo que se esté usando. El modo de configuración es similar en todas las versiones.


6.)¿Que significan las siglas WiFi y WiMAX?
-WiFi: marca comercial de Wi-Fi Alliance, organización que adopta y certifica los equipos que cumplen con los estándares 802.11 de las redes inalámbricas de área local. Su objetivo es fomentar las conexiones inalámbricas y facilitar la compatibilidad entre equipos diferentes.
-WiMAX: Acrónimo de Worldwide Interoperability for Microwave Access, "Interoperabilidad Mundial para Acceso por Microondas". Permite la recepción de datos por microondas y retransmisión por ondas de radio. Da servicios de banda ancha en zonas donde el despliegue de cable o fibra no existe, como en las zonas rurales o barrios con escasa población.


7.)-¿Es seguro el WhatsApp? Explica por qué.
  WhatsApp ha mejorado la comunicación móvil, y ahora es mucho mas practica e intuitiva. Sin embargo, como todo, tiene fallos.
  La seguridad de la aplicación queda vulnerada con sólo enviar un mensaje, indican desde SecurityByDefault.com, una petición informática “mediante HTTPS contra su servidor web con una llamada muy simple a la URL”, dejando al descubierto los datos personales de millones de personas.
  Además, el fallo en la seguridad de WhatsApp permite recuperar conversaciones que habían sido borradas e incluso archivos, y en caso de que el GPS hubiese estado conectado en el momento de chatear, se puede saber desde dónde se mantuvo la conversación.


8.)-¿Cómo se actualiza una distribución GNU\Linux?
     1)Abrimos la aplicación para Añadir/Quitar programas del menú Principal.
    2)Seleccionar el programa que se desea instalar. Luego se oprime el botón "Aplicar  cambios"
    3)Clic en Aplicar cambios para instalar los programas seleccionados.
    4) Confirmación de la instalación de los programas se abrirá.
   5) El atajo del programa aparece en la categoría correspondiente del menú.
   6) Inkscape se ha instalado exitosamente.


9.)-Explica cómo se comparte en una red en Windows.
Usar el almacenamiento gratuito online. Con OneDrive, puedes acceder a los archivos desde cualquier dispositivo sin necesidad de que los "compartas" para tener acceso en otro equipo.
Usa el acceso a Compartir. En muchas apps de la Tienda Windows, puedes compartir archivos con otras personas mediante el uso del acceso a Compartir.

10.)-Explica qué significan los siguientes términos:
-Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
-Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad
-Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma engañosa.
-Malware del tipo: Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario y tienen la propiedad de duplicarse a si mismo.
El troyano, se presenta al usuario como un programa aparentemente inofensivo, pero al ejecutarlo ocasiona daños.
Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
Es un correo electrónico con contenido engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente fiable.
EJEMPLO: NO ADMITAS EN TU MESSENGER  a:
J_???????_FERREIRA@HOTMAIL.COM


ES UN VIRUS EXTREMADAMENTE POTENTE QUE SE
TRANSMITE A
TODOS TUS CONTACTOS Y TE
FORMATEA EL ORDENADOR.
MANDALE ESTE MAIL A TODA
LA GENTE QUE TENGAS EN TU MSN .
ESTO DEBE SABERLO TODA TU LISTA DE E-MAIL PORQUE
SI NO LO
MANDAS A TI TAMBIEN TE PUEDE AFECTAR, PORQUE SI ERES CONTACTO DE
UNA PERSONA
QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL VIRUS


11.)-Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
     Protección a través del número de cliente y la del generador de claves dinámicas.
     Sistema operativo y navegador web actualizado
     Instalado un antivirus y un firewall y configurados actualicen automáticamente
     Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo         cuándo sea necesario cambiar la configuración o instalar un nuevo software.

    Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o  memorias USB. Asegurarse proceden sitio de confianza.





Bibliografía.
Windows 7
Windows 10
Mac OS X V10.11
Ubuntu 15.10
IDE
SATA
Partición de disco duro
Accesibilidad en sistemas operativos
Wi-Fi
WiMAX
http://windows.microsoft.com/es-es/windows-8/share-files-folders
http://trisquel.info/es/wiki/instalar-actualizar-y-remover-software







domingo, 8 de noviembre de 2015

Resumen tema 3: Software, sistemas operativos.

1.) Definiciones.
1.1. Software: soporte lógico de una computadora digital. Conjunto de componentes necesarios para tareas específicas. Se clasifican en: Software de sistema, de programación, de aplicación.
1.2. Programa: conjunto de instrucciones que una vez ejecutadas realizaran una o varias actividades en un ordenador.

2.) Tipos de Software según derechos de propiedad.
-Software libre: respeta la libertad de los usuarios sobre su producto que, una vez adquirido, puede ser copiado, usado, cambiado, compartido,.. Es de autorización formal con carácter contractual. Tiene dos motivaciones:
           -Motivación ética (FSF): actitud solidaria.
           -Motivación pragmática (OSI): ventajas técnicas y económicas.
-Software privativo\propietario: el usuario tiene dificultades para modificarlo, usarlo o compartirlo. Su código de fuente no está disponible sino restringido a este por licencias o tecnología anticopia.

3.) Sistemas operativos.
-Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador (Usuario = Aplicación = Sistema Operativo = Hardware).
-Características:
     -Estabilidad.
     -Rapidez.
     -Confiabilidad.
     -Seguridad.
     -Soporte.

-MALWARE: (software malicioso) Software con objetivo de infiltrarse o dañar una computadora sin consentimiento del propietario.
-VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
-GUSANO: (iworm) tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Reside en la memoria y se duplica a si mismo.
-TROYANO: se presenta al usuario como un programa aparentemente inofensivo, pero al ejecutarlo ocasiona daños. Robo de datos bancarios, espionaje…

Spyware, Adware y Hijackers
Spyware: recopila información sobre las actividades y distribuirla a agencias de publicidad, a las que después se envía spam.
Adware: muestran publicidad al usuario de forma intrusiva, en forma de ventanas emergentes o de cualquier otra forma.
Hijackers: provocan cambios en el navegador web, algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas.

PHISHING: delito estafas cibernéticas, se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma ilegal.

HOAXES (bulos): Es un correo electrónico con contenido falso y atrayente. Distribuido en cadena por los que lo reciben, ya que el contenido parece de una fuente seria. Su objetivo es captar direcciones de correo para manipular al usuario.

METODOS DE PRETECCION:
-Protección a través del número de cliente y la del generador de claves dinámicas.
-Instalando un antivirus que actualicen automáticamente
-Sistema operativo y navegador web actualizado.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.


viernes, 30 de octubre de 2015

Actividades tema 2

1-Sistemas de codificación.En que consiste, quien lo diseño.

Sistema Octal:
El sistema numérico en base 8 se llama octal y utiliza los dígitos 0 a 7.Por ejemplo, el número binário para 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 001 010. De modo que el número decimal 74 en octal es 112.

En informática, a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo, para trabajar con bytes o conjuntos de ellos, asumiendo que un byte es una palabra de 8 bits, suele ser más cómodo el sistema hexadecimal, por cuanto todo byte así definido es completamente representable por dos dígitos hexadecimales.

Se creó porque representar un número en sistema binario podía ser bastante difícil de leer.


Sistema Hexadecimal:
A veces abreviado como hex, es el sistema de numeración posicional de base 16, empleando por tanto 16 símbolos. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria.

En principio, dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan

El sistema hexadecimal actual fue introducido en el ámbito de la computación por primera vez por IBM en 1963. Una representación anterior, con 0–9 y u–z, fue usada en 1956 por la computadora Bendix G-15.


Sistema de caracteres:
El ejemplo más antiguo de codificación de caracteres es el código Morse, que hace corresponder los caracteres con un código representado por puntos y rallas. Pero uno de los primeros sistemas de codificación de caracteres que usaron códigos digitales fue el BCDIC (Binary Coded Decimal Interchange Code ó Código de Intercambio decimal codificado en binario), en donde sus códigos usaban 6 dígitos binarios, es decir se podían representar un máximo de 64 caracteres (26=64).

La codificación de caracteres son normas para relacionar un código con un determinado carácter, que pueden ser letras, símbolos, cifras o ideogramas de un sistema de escritura y caracteres de control.


Lenguaje de signos:
El alfabeto dactilológico, el uso de las manos para deletrear, se considera un elemento histórico de comunicación manual. La posición de los dedos de las manos representa, en cierta manera, la forma de las letras del alfabeto. Se han encontrado ilustraciones sobre alfabetos manuales de principios de la era cristiana. Las biblias en latín del siglo X muestran dibujos de las posiciones de las manos y se sabe que las personas que vivían en clausura utilizaban el alfabeto dactilológico como forma de comunicación. La mayoría de los países europeos utilizan un alfabeto que requiere el uso de las dos manos. Hoy en día cada país tiene su alfabeto manual, que sólo entienden los hablantes de esa lengua.



2- Expresa en código binario las dos últimas cifras del número de matrícula.
Último nº de matrícula en binario: 0000010 (2374675)
Para hacerlo he dividido 75 entre 2 hasta que el dividendo fuera menor que 2, en este caso 1.16, he acumulado los restos que provienen de las operaciones y los he colocado del último obtenido al primero.

75/2 = 32.5/2 =18.7/2 = 9.35/2 = 4.675/2 = 2.3375/2 = 1.16875

0 1 0 0 0 0 0 = 0000010



3-Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
- 01010101: (0x2^7)+(1x2^6)+(0x2^5)+(1x2^4)+(0x2^3)+(1x2^2)+(0x2^1)+(1x2^0)= 85
- 10101010: (1x2^7)+(0x2^6)+(1x2^5)+(0x2^4)+(1x2^3)+(0x2^2)+(1x2^1)+(0x2^0)= 170





4- Indica, sin convertirlos a número decimal, cuál de estos códigos binarios es mayor, justifica tu respuesta.

1º) 01001000 2º) 01000010
El primero es mayor, ya que aunque el primer 1 está en la segunda posición en ambos, el número uno está en la cuarta posición por lo que el 2 se eleva a 4. En cambio en el segundo número el 1 está en sexta posición, por lo que el dos se eleva solo a 2. Esto hace que el primero sea un número mayor.

Comprobación:
2^7x1 + 2^4x1 = 144 2^7x1 + 2^2x1 = 132




5-¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

-Con 3 digitos, sepueden representar 256 (2e3=8 2e8 = 256)

-Con 8 digitos se pueden representar 255 (2e3 - 1= 7 2e8 - 1= 255)




6- Busca una tabla de código ASCII e insértala en tu blog como una página estática.




7- Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres de tu nombre y calcula su correspondiente número binario.

Cristina                                         Paula

C: 67; 0100 0011                          P: 80; 0101 0000

R: 114; 0111 0010                        A: 97; 0110 0001

I: 105; 0110 1001                          U: 117; 0111 0101

S: 115; 0111 0011                         L: 108; 0110 1100

T: 116; 0111 0100                        A: 97; 0110 0001

I: 105; 0110 1001

N: 110; 0110 1110

A: 97; 0110 0001



8- Representa tu nombre completo en código binario separando los octetos y teniendo en cuenta mayúsculas y minúsculas.

Cristina
0100 0011 0111 0010 0110 1001 0111 0011 0111 0100 0110 1001 0110 1110 0110 0001

Paula
0101 0000 0110 0001 0111 0101 0110 1100 0110 0001

miércoles, 28 de octubre de 2015

Resumen Tema 2: Hardware

Capítulo 1: Bit


Bit es el acrónimo de Binary Bit (dígito binario). Es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital se mide en bits. Mientras que en el sistema de numeración decimal se unas 10 dígitos en el binario se utilizan solo dos, el 0 y el 1.
Unidad mínima de información utilizada en informática o en la teoría de la información. Representa dos valores cualquiera con solo asignar a uno de ellos el estado de "apagado" (0) y a otro el de encendido (1).

1.1. Combinaciones de bits.

Para representar más información en un dispositivo digital necesitaremos más número de bits.
Con dos bits podremos hacer cuatro composiciones diferentes: (0,0), (01), (1,1), (1,0).
A través de secuencias de bits se puede descodificar cualquier valor.
Un byte tiene un número de bits que no tiene que estar fijado, pero si contiene 8 bits se le denomina octeto.

1.2. Valor de posición.

El cualquier sistema de numeración el valor de los números depende de en que posición se encuentren.
En el decimal cada vez que nos movemos un paso a la izquierda el dígito vale 10 veces más, si nos movemos a la derecha 10 veces menos.
En el binario cada vez que nos movemos a la izquierda el dígito vale el doble, si nos movemos a la derecha vale la mitad.
Se pueden representar fracciones mediante una coma fija. La representación de una coma fija es similar a la notación científica de una calculadora de mano.
Para indicar el subíndice con el que se ha representado el número, en el decimal con 10 y en el binario con 2.

1.3. Bits más y menos significativos.

-Bit más significativo: el que tiene mayor peso, se representa en el extremo izquierdo.
-Bit menos significativo: tiene menor peso, se representa en el extremo derecho.

1.4. Little endian y Big endian.

Se refiere al orden que las máquinas asignan a los bytes con números reales. Independientemente de cual se utilice, los bits están ordenados de la misma manera en ambos.
-Little endian: bytes menos significativos en el extremo mas bajo de la memoria.
-Big endian: bytes menos significativos en el extremo mas alto.

1.5. Arquitectura de 4, 6, 8, 12, 32 y 64.

Los CPUs o microprocesadores se refieren al tamaño en número de bits que tiene los registros internos del procesador y la capacidad de procesamiento de la Unidad aritmético lógica. Representa la capacidad de trabajo con los datos en el número máximo de bits.





Capítulo 2: Byte.

Unidad de información básica utilizada en computación y telecomunicaciones que resulta equivalente a un conjunto ordenado de bits  también llamado octeto. No tiene un símbolo utilizado para su representación, pero en algunos países se representa con B.

2.1. Visión general.

Unidad de información digital en combinación con los prefijos del SI o los prefijos binarios.
Cantidad de datos más pequeña que un ordenador podría "morder". 
Secuencia contigua de bits en un flujo de datos serie, es la unidad de datos más pequeña con significado. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación, suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución .
2.2. Historia.

El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte. Un tamaño fijo de byte de 8 bits se adoptó posteriormente y se promulgó como un estándar.

2.3. Visión detallada. 

El byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco
a doce bits. Se integran firmemente en estándares comunes como Ethernet y HTML. Según el país se utiliza la b o B para representar el bit. Al conjunto de 8 bits se le denomina octeto.

-Múltiplos del byte.
Los prefijos utilizados para los múltiplos del byte normalmente son los mismos que los prefijos del SI, también se utilizan los prefijos binarios, pero existen diferencias entre ellos. Los prefijos del SI se basan en base 10 y los prefijos binarios en base 2.

2.4. Unidades relacionadas. 

Algunos microprocesadores pueden realizar actividades en conjuntos de 4 bits, estos conjuntos se denominan nibbles, también se le denomina semiocteto.
El conjunto de dos bits se llama crumb.
La información fraccional normalmente se mide en bits y no se utiliza en otros campos de computación e investigación.

2.5. Los periféricos.

-Entrada: introducen información al ordenador (teclado, ratón, escáner, micrófonos, mandos de videojuegos, videocámaras, tabletas, lectores de código de barras, pantallas táctiles, tablets PC, etc).
Características de un monitor:  Frecuencia Hz (nº de veces que muestra la imagen en un segundo),  resolución de pantalla en píxeles (nº  de puntos obtenidos al multiplicar filas por columnas), profundidad de color (nº de bits utilizados para dar información de color a cada píxel), compatibilidad entre tarjeta de vídeo y monitor, ...
-Salida: reciben información del ordenador (pantalla, monitor, altavoces, etc).
Uno de ellos es la impresora, que puede ser: matricial, térmica, por chorro de tinta, láser, plotter o 3D.
-Entrada/Salidad: como el modem-router, los equipos multifunción, ...




Capítulo 3: Sistema Binario.

Es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje.

3.1. Historia del sistema binario.

El matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.
Series similares de combinaciones binarias se han utilizado en otras civilizaciones. En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos
binarios. El sistema binario fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos.
En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole.

-Aplicaciones.
En 1937, Claude Shannon realizó su tesis doctoral en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. En 1937, George Stibitz, trabajando por aquel entonces en los Laboratorios Bell, construyó una computadora
basada en relés, que permitieron un programa de investigación en 1938 con Stibitz al mando.
Stibitz logró enviar comandos de manera remota a la Calculadora de Números Complejos a través de la línea telefónica mediante un teletipo. Fue la primera máquina computadora utilizada de manera remota a través de la línea de teléfono.

3.2. Representación.

Puede ser representado por solo dos dígitos. Un número binario puede representar cualquier secuencia de bits. El valor numérico representado en cada caso depende del valor asignado a cada símbolo. 
Los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un “positivo”, “sí", o “sobre el estado” no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada.

3.3. Conversión entre binario y decimal.

-Decimal a binario.
Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Este será el número binario que buscamos.

-Decimal (con decimales) a binario.
1º. Se transforma la parte entera a binario.
2º. Se sigue por la parte fraccionaria multiplicando cada número por 2. Si el resultado es 1 o mayor se anota como 1. Si es menos que 1 se anota como 0.
3º. Se colocan los números en orden de obtención.
4º. Algunos se transforman en dígitos periódicos.

-Binario a decimal.
1º. Por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva.
2º. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

-Binario a decimal (con parte fraccionaria binaria). 
1º. Cada número multiplíquelo por 2 elevado a la potencia consecutiva inversa.
2º. Después de realizar cada operación sume todas y el número equivalente sera el binario transformado al sistema decimal.

-Sustracción de números binarios.
El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia.

3.4. Operaciones con binarios.

-Producto entre números binarios.
El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.

-División de binarios.
La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, estas deben ser realizadas en binario.

3.5. Conversión entre sistema binario y octal.

-Sistema binario a octal.
Establecer un método directo para convertir de la base dos a la base ocho, sin tener que convertir
de binario a decimal y luego de decimal a octal.
1º. Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue ceros a la izquierda.
2º. Vea el valor que corresponde de acuerdo a la tabla.
3º. Cantidad correspondiente en octal se agrupa de izquierda a derecha.

-Octal a binario.
Cada dígito octal se convierte en su binario equivalente de 3 bits y se juntan en el mismo orden.

3.6. Conversión entre binario y hexadecimal.

-Binario a hexadecimal.
1º. Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue ceros a la izquierda.
2º. Vea el valor que corresponde de acuerdo a la tabla.
3º. Cantidad correspondiente en hexadecimal se agrupa de derecha a izquierda.

-Hexadecimal a binario.
Para pasar de Hexadecimal a binario, se remplaza el número Hexadecimal por el equivalente de 4 bits, de forma similar a como se hace de octal a binario.



Capítulo 4: ASCII.

Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno por el Comité Estadounidense de Estándares, evolución de conjunto de números utilizados en telegrafía. Utiliza 7 bits para representar los caracteres pero se añade uno adicional para corregir los errores. 
Fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles.
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado

El Hardware y los dispositivos electrónicos.

En esta actividad hemos escogido dos dispositivos electrónicos que usamos a diario:


Teléfono móvil
1.º) Nombre del dispositivo: BQ Aquaris 5
2.º) Tipo de microprocesador que emplea: Quad Core Cortex A7 hasta 1,2 GHz. Con hasta 4 núcleos.
3.º)  Memoria RAM: 1 Gb.
4.º) Tipos de conectores y puertos de comunicación: 3G/3.5G/4G según el modelo, WiFi y Bluetooth        4.0.
5.º) Dispositivos de entrada: entrada para auriculares, pantalla táctil, dos ranuras para dos tarjetas              SIM, una ranura para una tarjeta de memoria y un puerto USB.
6.º) Dispositivos de salida: pantalla táctil, camara frontal y trasera con flash (8 Mpx, auto enfoque,            flash Led) y altavoz.
7.º) Dispositivos de almacenamiento: posee una memoria interna de 8 GB o 16 GB según el modelo,         cuenta con una ranura para una tarjeta de memoria para tarjetas de hasta 64 GB.
8.º) Tipo de tarjeta gráfica y tipo de tarjeta de sonido: tarjeta gráfica PowerVR™ SGX544 hasta 286          MHz y la tarjeta de sonido combina el chip de Cirrus Logic, el sound box y la tecnología Dolby          permitiendo un sonido Hi-Fi.
                                                                   Samsung Galaxy Tab

1) Nombre del dispositivo: Samsung Galaxy Tab

 2)Tipo de microprocesador que emplea: 1 GHz del Galaxy S

 3) Memoria RAM de que dispone: Memoria RAM 1 GB DDR3

 4) Tipos de conectores y puertos de comunicación con que cuenta: USB; estándar, mini, micro, On- The-Go, etc… Y conector Jack de audio

 5) Dispositivos de entrada con que cuenta: ratón, pantalla táctil capacitiva, teclado virtual, lector de huellas.

 6)Dispositivos de salida con que cuenta: cámara frontal y cámara principal.

 7) Dispositivos de almacenamiento: modo de almacenamiento masivo



 8)Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: tarjeta gráfica. 220 MHz.

jueves, 15 de octubre de 2015

Actividad 2: Aplicaciones Informática Distribuida.

BOINC es una plataforma digital creada para la ayuda en la investigación por medio de ordenadores. Consiste en que, tanto personas como entidades, pueden leer los proyectos en los que trabajan, que se encuentran en su página web, descargar el programa y escoger uno o varios, y decidir si ayudar en la investigación de alguno de ellos. Abarcan varias posibilidades, desde el desarrollo de medicina hasta la computación de videojuegos. La persona puede, en cierto modo, "dejar su ordenador personal" para que se pueda investigar sobre alguno de estos temas, haciendo cuentas numéricas, recogiendo información, etc. Sin que tenga que hacer ningún calculo o trabajar en el proyecto.
Es una forma en la que el ciudadano puede ayudar a que los proyectos en los que trabajan uno o varios países se puedan desarrollar, solo dejando su ordenador para recoger y analizar información.

Algunos de los proyectos en los que trabajan son:
- Constellation: entra en la categoría de ingeniería aeroespacial, se trata de una plataforma que trabaja haciendo simulaciones del espacio, como la superficie de la luna, satélites, etc. También ayuda a desarrollar la investigación espacial.

-Find@Home: es un proyecto de la categoría biología y medicina. Intenta encontrar una cura para el parásito de la malaria, enfermedad que sigue vigente en numerosos países.

-Enigma@Home: proyecto que busca el desarrollo de las matemáticas, la computación y los videojuegos.

-MindModeling@Home: se encarga de la ciencia cognitiva y la inteligencia artificial. Busca comprender más la mente humana, sobretodo los procesos y mecanismos que permiten y equilibran cómo nos comportamos y aprendemos.

-SETI@Home: estudia la posibilidad de que lleguen señales extraterrestres del espacio. Recogen señales del espacio por si fuera posible detectar tecnología en otras partes del universo.

Para conocer más proyectos pincha aquí.

jueves, 8 de octubre de 2015

Actividad 1: Evolución de las TIC.

En el vídeo se muestra el rápido avance de la tecnología en relación con la comunicación. sanidad, transporte, vida cotidiana, etc. Con ello podemos sacar algunas ideas:
 -Si las TIC avanzan de esta forma, tal vez se llegue a un punto en el que las personas nos volvamos mucho mas cómodas, ya que tendremos todo hecho y casi no nos tendremos que mover del sitio para hacer cualquier cosa. Todo se nos dará hecho.
 -Por otro lado, es cierto que sería de gran utilidad, como el caso de la sanidad a distancia. En casos de problemas graves, el médico y el paciente no tendrán ningún problema en entrar en contacto, así se podría solucionar más rápido. También la existencia de laboratorios portátiles hace que se desarrolle con facilidad la investigación, y los transportes con tantas aplicaciones pueden hacer que en las carreteras disminuya el número de accidentes.
 -Además, sirven para ahorrar tiempo. Te puedes mover con facilidad por la ciudad, ya que te informa de dónde puedes ir y cómo si en tu caso disponemos de poco tiempo para hacer algo y necesitas alternativas rápidas. También la compra-venta de productos se realiza con más facilidad. De un día para otro puedes adquirir los productos, o programarlos para que lleguen en el momento que lo desees y te venga mejor.
 -En lo referente a comunicación, podemos realizar conferencias fácilmente con gente que esté en cualquier parte del mundo con solo activar una pantalla que se puede encontrar en tu reloj, muñequera, camisa, etc. También ayuda en relación a campos que hemos citado antes, como la relación cliente-vendedor, paciente-médico, etc.


El mundo en 20 años.

El desarrollo de la tecnología puede asustar a unos o facilitar la vida de otros. Es cierto que cada día se intenta ir mejorando más las TIC para hacer la vida cotidiana más llevadera y que poco a poco estamos consiguiendo nuevas formas de comunicación, nuevos sistemas de medicina, de mecánica, etc.
Algunas personas temen que el avance tecnológico no escoja el camino correcto, sino que se utilice para poder crear armas, guerras y provoque una especie de Guerra Tecnológica. También podemos encontrar gente que ve lo injusto de que este desarrollo no vaya a llegar, o al menos actualmente no está, en países poco desarrollados o en proceso de ello.
En 20 años seguramente hayamos mejorado las TIC de, tal vez, la misma forma en la que sale en el vídeo. Tal vez el mundo parezca una película futurista, o puede que sigamos igual que ahora (aunque probablemente no) pero es cierto que las TIC no dejan de desarrollarse para hacer de este mundo algo mejor.

martes, 6 de octubre de 2015

Resumen: Tema 1.


1º)Tecnologías de la Informática y la Comunicación
                      Las Tic agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.
            
           Historia
 A finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. En la década de los 50 la televisión se popularizo. Los primeros pasos hacia una sociedad de la información estuvieron marcados por el telégrafo eléctrico, el teléfono y la radiotelefonía, la televisión e Internet. Los usos de las TIC no paran de crecer y de extenderse, desde la agricultura de precisión a la democracia participativa, pasando por el comercio, la tele-medicina...
             
             Un nuevo concepto
A nadie sorprende estar informado minuto a minuto, este concepto que también se llama Sociedad de la información, se debe principalmente a un invento: Internet. El desarrollo de Internet ha significado que la información esté ahora en muchos sitios. En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la
interconexión y la interactividad.
           
               Las redes
 Se analizan las diferentes redes de acceso disponibles actuales:
-Telefonía fija
-Banda ancha
-Telefonía móvil
-Redes de televisión
-Redes en el hogar
-Los terminales
-Ordenador personal
-Navegador de Internet
-Sistemas operativos
-Teléfono móvil
-Consolas de juego
     
             Servicios en las Tic
A medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios.
Correo electrónico:
El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos.
Búsqueda de información: 
Proporcionado para los llamados motores de búsqueda, como Google o Yahoo, que son herramientas que permiten extraer de los documentos de texto las palabras que mejor los representan.
Banca online: 
Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan
Audio y música:
 Desde la popularidad de los reproductores MP3, la venta o bajada de música por Internet está desplazando los formatos CD
Tv y cine:
 Consiste en ver contenidos en modalidad de vídeo bajo demanda.
Comercio electrónico:
 Modalidad de la compra en distancia que está proliferando últimamente por medio de telecomunicaciones, generalmente internet.
E-administración E-gobierno:
Permite visitar páginas web de servicios públicos.
E-sanidad:
Abre amplias posibilidades para la mejora y renovación de las relaciones entre paciente-médico mejorando la asistencia.
Educación:
Elemento esencial en la vida cotidiana y el avance de la sociedad. Enseñanza caracterizada por la lejanía entre profesor-alumno. Utiliza internet como canal de distribución de conocimiento y comunicación.
Videojuegos:
Creación y uso a nivel global de las videoconsolas y los ordenadores para jugar en línea y mejorar los juegos.
Servicios móviles:
Actualmente es uno de los mayores movimientos de las TIC. Los teléfonos son un objeto personal, personalizable y muy útil que no para de desarrollarse.

Nueva generación de servicios TIC.
Mayor disponibilidad de que los usuarios entre sí compartan información, aumenta la comunicación.
-Servicios Peer to Peer (P2P): comunicación entre usuarios para intercambiar ficheros de información.
- Blogs: lugares web donde se recogen textos o artículos  de uno o varios ordenadores del más reciente al más antiguo.
- Comunidades virtuales: encontramos dos mecanismos, los que recogen información para almacenarla y redes que permiten a los usuarios crear perfiles, listas de amigos, conectarse con gente, etc.
Efectos e Impacto de las TIC
-Papel de las TIC en la empresa. (Fuente de información sobre el comercio y el mercado, datos sobre la estructura de la empresa y su gestión, reduce los costes, …).
-Inversión en las TIC.
- TIC y la opinión pública. (Influyen notoriamente en procesos de creación y cambio de la opinión pública).
-Apertura de los países a las TIC.
1.1) Informática.

Ciencia que estudia y aplica la información, utiliza sistemas computacionales implementados como dispositivos electrónicos. Sistemas informativos deben realizar tres tareas básicas:
   1. Entrada (captación de información).
   2.  Proceso (tratamiento de la información).
   3. Salida (transmisión de resultados).
Facilita los trabajos administrativos y rutinarios, disminuye los costes e incrementa la productividad. Se aplica en numerosas actividades del conocimiento y actividad humana. Es difícil que no se utilice en algún área, ya que abarca miles de funciones.
     -Creación de trabajo.
     -Desarrollo de sistemas informáticos.
     -Sistematización de procesos.
     -Optimización de los procesos y sistemas informáticos.

Etimología.
Proviene del francés informatique, aparecieron nuevos términos en diversos idiomas refiriéndose a la aplicación de las computadoras para procesar y guardar información.
En el diccionario de la RAE se define como:
Conjunto de conocimientos técnicos y científicos que hacen posible el tratamiento automático de la información por medio de ordenadores.
Se puede entender, conceptualmente, como la disciplina encargada del estudio de métodos y utilización de ordenadores con el fin de almacenar, procesar y transmitir información y datos por medio digital.

Historia.
Computador Z3: fue creado por Konrad Zuse. Fue la primera máquina programable y             completamente automática, características usadas para definir un ordenador. Fue construido con 2200 relés electromecánicos y pesaba 1000 kg. La máquina fue completada en 1941, y ese mismo año fue presentada a una audiencia de científicos en Berlín (12 de Mayo). Se destruyó en 1944 durante un bombardeo de los aliados sobre Berlín. Se construyó una réplica durante los años 60 que, actualmente, se muestra como pieza de exposición.



Generación de computadoras.Así se denomina cualquiera de los periodos en los que se divide la historia de los ordenadores. Se debe a la tecnología utilizada para crear el elemento lógico principal utilizado en las computadoras de cada periodo.

1. Primera Generación (1946-1958): caracterizado por el rasgo más prominente del lenguaje después de cambiar la misma. En 1950 se construyeron algunos ordenadores que contribuyeron por individual a algún campo: uso de aritmética, acceso aleatorio,...

2. Segunda Generación (1959-1964): comenzaron a utilizar transistores. Significó un gran avance, permitió construir ordenadores más poderosos y por menos coste.

3. Tercera Generación (1965-1970): utiliza circuitos integrados.

4. Cuarta Generación (1071-1988): computadoras u ordenadores de funcionamientos avanzados y complejos. Se encuentran en organismos de educación e investigación.

martes, 29 de septiembre de 2015

LICENCIAS CREATIVE COMMONS

Estas licencias sirven para que el autor permita su difusion y decida que tipos de usos permite hacer con su obra. Como usuarios de la Red, nos interesa conocer estas licencias para ser capaces de identificarlas en los contenidos de otros autores y respetar sus condiciones.
    Estas licencias son seis, que resultan de la combinacion de cuatro condiciones basicas que son escogidas por los autores al publicar sus obras.
-Reconocimiento del material creado por el artista
-El material original y los trabajos derivados no pueden ser comercializados
-El material creado por el artista puede ser distribuido, copiado... pero se puede derivar
-El material puede ser distribuido y copiado pero ha de ser compartido bajo la misma licencia

domingo, 27 de septiembre de 2015

Bienvenida

¡Bienvenidos a nuestro blog! Somos Cris y Paula y esta página se utilizará como cuaderno de nuestra asignatura de TIC, en el que subiremos los proyectos que hagamos durante el curso. Nuestros intereses se van a fijar en las artes (música, cine, danza, dibujo, etc.), este tema nos interesa mucho, ya que tal vez escojamos el próximo año una carrera en relación a las artes y es una de nuestras aficiones favoritas. Esta es la razón por la que elegimos este tema para la asignatura y por la que queremos promover un poco más el arte entre la gente bien como afición o como algo más importante. Esperamos de TIC poder aprender más sobre el uso de la informática y en el futuro poder crear páginas ligadas a otros temas o con otros fines como opiniones sobre temas artísticos, fotografía, algo literario, etc. Las opciones abarcan gran cantidad de variantes, y por ello pensamos que este tema permite que podamos hacer en los trabajos una perspectiva distinta, o al menos añadir algo de ámbito artístico.
Por todo esto esperamos que disfrutéis del blog.

                                       Foto Pixabay
Welcome to our blog! We are Cris and Paula, and the objetive of this blog is use it like a notebook of our Tic subject. Here we upload the project that we will make during the course. Our interests are the Art (music, cinema, dance, drawings...) this theme it interest us, cause in many years we want do a race in ralation of art and we love it. This is the reason that we choose this theme for the subject, we want promote the art like a hobby or something more important. We expect of Tic can learn more of the use of informatic and, in the future, can create other pages with diferents objetives like photografy, literature...This options cover great quantity of variants, thus we think this theme it allows can make in the works a diferent perspective.
For all this we expect you enjoy of blog.