viernes, 4 de diciembre de 2015

ACTIVIDAD 3 TEMA 3. SISTEMAS OPERATIVOS. MAQUINA VIRTUAL

1.Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
     1- Tiene 4 pantallas desde las cuales puedes trabajar y no solo 1 como tiene windows.
     2- La barra de tareas esta en la parte superior y no en la parte inferior.
     3-  Tienes que tener un usuario con contraseña y no como en windows que no necesitas tener obligatoriamente contraseña

2.Cita tres aplicaciones que veas en GNU/Linux y cita sus correspondientes en IOS y Windows.-    
     - Oppen Office Impress: En IOS es Keynote y en Windows es Power Point.
     -Mozilla: En IOS es Safari y en Windows es Google Chrome.
     - Oppen Office Writer: En IOS es Pages y en Windows es Word.
3. Haz una captura de pantalla (alt +impr pant) y guárdala en el escritorio de la máquina virtual.

140 CARACTERES


Podéis ir avanzando sobre los siguientes conceptos con la elaboración de una entrada en vuestro blog titulada así "Conceptos de la web 2.0 en 140 caracteres"donde vayáis explicando los siguiente términos como si cada uno se resumiera en un tuit:

-Web 2.0: el término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.

-Web semántica: La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

-Internet de las cosas: es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.También suele referirse como el internet de todas las cosas o internet en las cosas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos.


-Community manager:
 El responsable o gestor de la comunidad de internet, en línea, digital o virtual (online community manager en inglés ) es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican. Cumple un nuevo rol dentro de la mercadotecnia, la publicidad en Internet y la documentación, pues es una profesión emergente al igual que lo es la de Record Manager
.
-Identidad Digital: La definición más básica seria nuestra identidad en Internet
-Data Mining
-Cloud computing (o computación en nube)
-Webinar
-Cursos Openware

lunes, 30 de noviembre de 2015

ACTIVIDADES TEMA 3 (II)

1º. ¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.


2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

     -Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
     -Fedora: Distribución gratuita creada y mantenida por la empresa Red Hat que utiliza el sistema de paquetería RPM (Red Hat Package Manager). Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux ("Security-Enhanced Linux").


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

La idea del código abierto se centra en la premisa de que al compartir el código, el programa resultante tiende a ser de calidad superior al software propietario, es una visión técnica. Por otro lado, el software libre tiene tendencias filosóficas e incluso morales: el software propietario, al no poder compartirse, es "antiético" dado que prohibir compartir entre seres humanos va en contra del sentido común. Ninguna adaptación ni cambios que no haya realizado previamente la empresa fabricante.

El código abierto ofrece:
     -Acceso al código fuente: Para modificarlo, corregirlo u añadir más prestaciones.
     -Gratuidad: El software puede obtenerse libremente.
     -La posibilidad de evitar monopolios de software propietario: Para no depender de un único fabricante de software.
     -Un modelo de avance: Por lo cual la información no se oculta.

Sí, porque esta bien porque al no poder compartirse, es "antiético" dado que prohibir compartir entre seres humanos va en contra del sentido común.


5º. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y 
     -Un ordenador, de la Junta de Andalucía que utiliza el Linux
     -Cuatro móviles que utilizan el sistema Android (basado en Linux).
     -Una tablet
 Grandes empresas que lo utilizan: La flota de submarinos nucleares de la Marina Estadounidense, el tren bala japonés, las bolsas de valores de Nueva York y Londres, la Administración Federal de Aviación de EEUU, Amazon, Google, Facebook, Twitter, Toyota, El FBI, Wikipedia, etc.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Linux es un sistema libre y, por ello, es más fácil acceder a los datos que posee una persona o empresa en su ordenador o móvil personal. Esto es un hecho, pero, ¿hasta dónde llega la moralidad y el sentido común? Personalmente, me parece que debería de estar prohibido, si quieres combatir contra una empresa o algo parecido tienes muchos métodos para hacerlo sin invadir su privacidad y vida personal. Pero realmente creo que no tiene solución, ya que es el camino fácil para 'ganar' y. aunque Linux dejara de ser un sistema libre, los hackers encontrarían otra manera de hacerlo. Esto no es un problema causado por la informática, si por de las personas.

miércoles, 25 de noviembre de 2015

ACTIVIDADES TEMA 3 (I)


1. ¿Qué significa kernel?
En química inorgánica, el kernel o núcleo es una forma de simplificación de la configuración electrónica de un elemento sustituyendo los electrones anteriores a la capa de valencia por la configuración del gas noble al que corresponden entre corchetes y seguido de los electrones restantes.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4. 


Sistemas operativos 
Windows 7 
Windows 10 

OS X v10.11 

Ubuntu 15.10 

Requisitos mínimos de memoria RAM 
1 GB 


1 GB 

2 GB 

1,6 GB 

Capacidad de disco duro
16 GB

16 GB

2,5 GB

20 GB












3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 
     -IDE es un tipo de cable, generalmente gris, que se utiliza para conectar un conector IDE de la placa madre hacia un dispositivo de almacenamiento(especialmente discos duros y unidades de discos ópticos). Generalmente cada cable IDE permite conectar dos dispositivos, el problema es que sólo un dispositivo puede estar transfiriendo información a la vez.
     -SATA: Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad,además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida. Con respecto al ATA Paralelo, una ventaja es que sus cables son más delgados y pueden medir hasta un metro de largo.

4. ¿Qué es una partición de disco duro y para qué sirve? 
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos? 
Las opciones de accesibilidad facilitan el uso, la visualización y la audición del equipo y permiten su personalización.

6. ¿Qué significan las siglas WiFi?¿y WiMAX? 
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)
Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity

7. ¿Es seguro el WhatsApp? Explica por qué. 

Cando una app afirma ser muy segura, tenemos dos opciones: fiarnos de su palabra o investigar. En el caso de WhatsApp, el veredicto es "insegura": cualquiera puede leer nuestros mensajes con los medios adecuados.

WhatsApp declara en su página que la comunicación entre teléfono y servidor está cifrada y que no se guardan historiales en el servidor. Y es así: WhatsApp cifra los mensajes con un sistema técnicamente muy seguro, en el que los mensajes se cifran antes de ser enviados al servidor donde se almacenan temporalmente. El problema está en la forma en que WhatsApp cifra los mensajes, que no es nada segura.

8. ¿Cómo se actualiza una distribución GNU\Linux? 
Esta actualización la podemos hacer de forma gráfica o por comandos. Una de ellas es usando la terminal y la otra mediante una combinación de teclas ALT+F2.

9. Explica cómo se comparte en una red en Windows. 
1) Configurar una red.
2) Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Después elige 'Propiedades'.
3) Pincha arriba en la solapa Compartir. Haz clic en el botón que también se llama 'Compartir'.
4) Pincha en el menú desplegable de arriba y haz clic en 'Todos', Luego pulsa el botón 'Agregar' que está a la derecha.
5) Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones: Lectura o Lectura y escritura. Elige lo que prefieras y haz clic abajo en el botón 'Compartir'.
6) Cierra la ventana pulsando en 'List'. Después haz clic en 'Cerrar' en la ventana de propiedades a la que vuelves.


10. Explica qué significan los siguientes términos:
       -Cortafuegos-firewall; Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
      -Spyware: o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
     -Phishing; o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
     -Malware del tipo: gusano (worm): Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.    
     -Troyanos: En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.


11. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo. 
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

Ej: 

Nokia de Venezuela

Querido cliente, nuestro mayor competidor, Ericcson, esta regalando teléfonos a través de internet. Aqui en Nokia de Venezuela queremos mejorar la oferta, asi que estamos regalando nuestros nuevos teléfonos Nokia 3320 también!.
Estos modelos 3320 estan especialmente diseñados para nuestros felices clientes de internet quienes apreciarán la nueva tecnologia. Regalando teléfonos nosotros obtenemos clientes agradecidos y un enorme efecto "boca a boca".
Todo lo que hay que hacer para recibir un 3320 es enviar este mail a 8 personas, se efectuara un sorteo y, a las dos semanas , el 3320 estará llegando a su casa (previo mensaje de confirmación). Si en lugar de enviar este mail a 8 personas, se envia a mas de 20 personas, el regalo será el mas nuevo de nuestros modelos, un Nokia 8260!
Importante: Cada vez que envies uno de estos mails, envia una copia anokia2002@data54.com , es la unica forma de que sepamos que estas mandando el mail.


Mucha suerte!
Anna Swelund
Gerente Ejecutiva de Promoción para el sector Marketing de Nokia de Venezuela

--

12. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

     -Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
     -Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
     -Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
     -Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
      -Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

COMO INDENTIFICAR UNA WEB SEGURA
     -La mayoría de los sitios confiables de venta poseen, en el momento de la transacción, una arquitectura https://, que define la seguridad del pago.
El https no se obtiene de cualquier modo, es por lo tanto una garantía valiosa durante los pedidos. Puede ver si el sitio es https en la barra de dirección de su navegador.
     -Los sitios web tienen normalmente "condiciones de utilización", en particular los sitios de venta online, que tienen "Condiciones Generales de Venta" (CGV).
Se encuentran en la parte inferior de la página y dan informaciones sobre los precios, las entregas, los productos y la procedencia.
     -Menciones legales"El editor de un sitio web, el autor de un blog o el comerciante de una tienda online debe mencionar las menciones legales en su página web. Un sitio que no tiene menciones legales es un sitio ilegal.

viernes, 20 de noviembre de 2015

TEMA 3 APUNTES - Software: Sistemas Operativos

Software

Soporte lógico de una computadora digital.Conjunto de componentes lógicos necesarios hacen posible las tareas específicas

Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

















Software libre

Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

LICENCIAS :
Autorización formal con carácter contractual
TIPOS:
     - GNU-GPL
     - GNU-AGPL
     - BSD
     - MPL
     - COPYLEFT

Software libre y Software de Código Abierto: Motivaciones

Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
 Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

Software Privativo/propietario:

Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.


Software Malicioso (MALWARE)

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malwaretérmino utilizado para referirse a software hostil, intrusivo o molesto.



VIRUS:

-Reemplazan archivos ejecutables por otros infectados con el código de este.
-Se ejecuta un programa infectado (por desconocimiento)
-El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
-El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
-Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso duplicado se completa.



GUSANO (IWorm): 

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.



TROYANO: 

Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota
Los troyanos no propagan la infección a otros sistemas por sí mismos.
Robo de datos bancarios, espionaje,…



Mostrar publicidad: Spyware, Adware y Hijackers


Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….

El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas


HOAXES (BULOS)

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...



Métodos de protección

Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.

miércoles, 18 de noviembre de 2015

ACTIVIDADES CÓDIGO BINARIO



PREGUNTAS


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.


RESPUESTAS


1. -CÓDIGO MANCHESTER: La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación auto sincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos.

Es un método de codificación eléctrica de una señal binaria en el que, en cada tiempo de bit hay un transición entre dos niveles de señal, la transición se realiza la mitad del intervalo de duración del bit, la transición sirve como procedimiento de sincronización y de transmisión de datos.

1: transición de bajo a alto en mitad del intervalo

0: transición de alto a bajo en mitad del intervalo




-CÓDIGO AMI ("Alternate Mark Inversion"): Corresponden a un tipo de codificación que representa a los "unos" con impulsos de polaridad alternativa, y a los "ceros" mediante ausencia de pulsos.

En este código, cuando se asigna un impulso positivo al primer “1”, al siguiente "1" se le asigna un impulso negativo, y así sucesivamente. Por lo tanto, se asignan alternativamente impulsos positivos y negativos a los "1" lógicos. Además, al ser del tipo retorno a cero, durante la segunda mitad del intervalo de bit se utiliza tensión cero para representar el “1”.

-CÓDIGO NRZ ("non return to zero"): Código sin retorno a cero, es la codificación más sencilla. se caracteriza por una señal alta y una señal baja .los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante durante la duración del bit; es decir, no hay transiciones (no hay retorno al nivel cero de tensión), por ejemplo, la ausencia de tensión se puede usar para representar un 0 binario, mientras que un nivel constante y positivo de tensión puede representar al 1, aunque es más frecuente usar un nivel negativo para representar un valor binario y una tensión positiva para representar al otro.


2. MATRÍCULA: 1434053
                        5: 101
                        3: 11









3. -01010101: 85


-10101010: 170



4. 01001000 > 01000010 -->porque el 1 subrayado del número mayor esta por delante del del 1 subrayado en el número menor.


5. Con 3:1,8 números diferentes.
    Con 8: del 0 al 255.

6.


7.

Eloy --> Decimal:69 76 79 89 --> Binario: 1000101 1001100 1001111 1011001


8. Eloy García Valverde --> 01000101 01101100 01101111 01111001 00100000 01000111 01100001 01110010 01100011 11000011 10101101 01100001 00100000 01010110 01100001 01101100 01110110 01100101 01110010 01100100 01100101

lunes, 9 de noviembre de 2015

APUNTES TEMA 2:HARDWARE

BIT:

Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario.
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.
El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido".

Historia del sistema binario
Página del artículo Explication de l'Arithmétique Binaire de Leibniz.
El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era. Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bit) y números binarios de 6 bit, eran conocidos en la antigua china en el texto clásico del I Ching. Series similares de combinaciones binarias también han sido utilizados en sistemas de adivinación tradicionales africanos, como el Ifá, así como en la geomancia medieval occidental.

APLICACIONES

En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés, la tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales.
En noviembre de 1937, George Stibitz, trabajando por aquel entonces en los Laboratorios Bell, construyó una computadora basada en relés —a la cual apodó "Modelo K" (porque la construyó en una cocina, en inglés "kitchen")— que utilizaba la suma binaria para realizar los cálculos. Los Laboratorios Bell autorizaron un completo programa de investigación a finales de 1938, con Stibitz al mando. El 8 de enero de 1940 terminaron el diseño de una Calculadora de Números Complejos, la cual era capaz de realizar cálculos con números complejos. En una demostración en la conferencia de la Sociedad Americana de Matemáticas, el 11 de septiembre de 1940, Stibitz logró enviar comandos de manera remota a la Calculadora de Números Complejos a través de la línea telefónica mediante un teletipo. Fue la primera máquina computadora utilizada de manera remota a través de la línea de teléfono. Algunos participantes de la conferencia que presenciaron la demostración fueron John Von Neumann, John Mauchly y Norbert Wiener, quien escribió acerca de dicho suceso en sus diferentes tipos de memorias en la cual alcanzó diferentes logros.

Conversión entre binario y decimal

DECIMAL A BINARIO















 BINARIO A DECIMAL













SUMA DE NÚMEROS BINARIOS




















RESTA DE NÚMEROS BINARIOS



















MULTIPLICACIÓN Y DIVISIÓN DE BINARIOS




















BYTE:

Byte es una palabra inglesa (pronunciada [bait] o ['bi.te]), que si bien la Real Academia Española ha aceptado como equivalente a octeto (es decir a ocho bits), para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente B mientras que en los francófonos es o (de octet); la ISO y la IEC en la norma 80000-13:2008 recomiendan restringir el empleo de esta unidad a los octetos (bytes de 8 bit).

Escala

Tamaño                                Capacidad de almacenamiento aproximada
1 B                                                             Una letra
10 B                                                           Una o dos palabras
100 B                                                         Una o dos frases
1 kB                                                           Una historia muy corta
10 kB                                                         Una página de enciclopedia (tal vez con un dibujo simple)
100 kB                                                      Una fotografía de resolución mediana
1 MB                                                           Una novela
10 MB                                                       Dos copias de la obra completa de Shakespeare
100 MB                                                      1 metro de libros en estantería
1 GB                                                         Una furgoneta llena de páginas con texto
1 TB                                                             50.000 árboles

10 TB                                   La colección impresa de la Biblioteca del Congreso de Estados Unidos


Historia
El término byte fue acuñado por Waner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte (el diseño de producción redujo este hasta campos de 3 bits, permitiendo desde uno a ocho bits en un byte). Los equipos típicos de E/S de este periodo utilizaban unidades de seis bits. Un tamaño fijo de byte de 8 bits se adoptó posteriormente y se promulgó como un estándar por el IBM S/360. El término "byte" viene de "bite" (en inglés "mordisco"), como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. El cambio de letr no solo redujo la posibilidad de confundirlo con "bit", sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras. Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Un byte también se conocía como "un byte de 8 bits", reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños.


ASCII
El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el
código conocido como US-ASCII.


HARDWARE:
Hardware (pronunciación AFI: corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).

Tipos de harware
Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre lo indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.

Memoria RAM
Del inglés Random Access Memory, literalmente significa "memoria de acceso aleatorio". El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad también se conoce como "acceso directo".
La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, también como "Central o de Trabajo";  a diferencia de las llamadas memorias auxiliares y de almacenamiento masivo (como discos duros, cintas magnéticas u otras memorias).

Periféricos
-Dispositivos de entrada de información
-Dispositivos de salida de información
-Dispositivos mixtos

Placa base
La placa base, placa madre, tarjeta madre (en inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.

























Microprocesador
El microprocesador o simplemente procesador, es el circuito integrado más importante, de tal modo, que se le considera el cerebro de una computadora. Está constituido por millones de transistores integrados. Puede definirse como chip, un tipo de componente electrónico en cuyo interior existen miles o en ocasiones millones, según su complejidad, de elementos llamados transistores cuyas
interacciones permiten realizar las labores o funciones que tenga encomendado el chip.