Mostrando entradas con la etiqueta 1ºTrimestre. Mostrar todas las entradas
Mostrando entradas con la etiqueta 1ºTrimestre. Mostrar todas las entradas

viernes, 4 de diciembre de 2015

140 CARACTERES


Podéis ir avanzando sobre los siguientes conceptos con la elaboración de una entrada en vuestro blog titulada así "Conceptos de la web 2.0 en 140 caracteres"donde vayáis explicando los siguiente términos como si cada uno se resumiera en un tuit:

-Web 2.0: el término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.

-Web semántica: La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

-Internet de las cosas: es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.También suele referirse como el internet de todas las cosas o internet en las cosas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos.


-Community manager:
 El responsable o gestor de la comunidad de internet, en línea, digital o virtual (online community manager en inglés ) es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican. Cumple un nuevo rol dentro de la mercadotecnia, la publicidad en Internet y la documentación, pues es una profesión emergente al igual que lo es la de Record Manager
.
-Identidad Digital: La definición más básica seria nuestra identidad en Internet
-Data Mining
-Cloud computing (o computación en nube)
-Webinar
-Cursos Openware

lunes, 30 de noviembre de 2015

ACTIVIDADES TEMA 3 (II)

1º. ¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.


2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

     -Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
     -Fedora: Distribución gratuita creada y mantenida por la empresa Red Hat que utiliza el sistema de paquetería RPM (Red Hat Package Manager). Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux ("Security-Enhanced Linux").


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

La idea del código abierto se centra en la premisa de que al compartir el código, el programa resultante tiende a ser de calidad superior al software propietario, es una visión técnica. Por otro lado, el software libre tiene tendencias filosóficas e incluso morales: el software propietario, al no poder compartirse, es "antiético" dado que prohibir compartir entre seres humanos va en contra del sentido común. Ninguna adaptación ni cambios que no haya realizado previamente la empresa fabricante.

El código abierto ofrece:
     -Acceso al código fuente: Para modificarlo, corregirlo u añadir más prestaciones.
     -Gratuidad: El software puede obtenerse libremente.
     -La posibilidad de evitar monopolios de software propietario: Para no depender de un único fabricante de software.
     -Un modelo de avance: Por lo cual la información no se oculta.

Sí, porque esta bien porque al no poder compartirse, es "antiético" dado que prohibir compartir entre seres humanos va en contra del sentido común.


5º. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y 
     -Un ordenador, de la Junta de Andalucía que utiliza el Linux
     -Cuatro móviles que utilizan el sistema Android (basado en Linux).
     -Una tablet
 Grandes empresas que lo utilizan: La flota de submarinos nucleares de la Marina Estadounidense, el tren bala japonés, las bolsas de valores de Nueva York y Londres, la Administración Federal de Aviación de EEUU, Amazon, Google, Facebook, Twitter, Toyota, El FBI, Wikipedia, etc.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Linux es un sistema libre y, por ello, es más fácil acceder a los datos que posee una persona o empresa en su ordenador o móvil personal. Esto es un hecho, pero, ¿hasta dónde llega la moralidad y el sentido común? Personalmente, me parece que debería de estar prohibido, si quieres combatir contra una empresa o algo parecido tienes muchos métodos para hacerlo sin invadir su privacidad y vida personal. Pero realmente creo que no tiene solución, ya que es el camino fácil para 'ganar' y. aunque Linux dejara de ser un sistema libre, los hackers encontrarían otra manera de hacerlo. Esto no es un problema causado por la informática, si por de las personas.

miércoles, 25 de noviembre de 2015

ACTIVIDADES TEMA 3 (I)


1. ¿Qué significa kernel?
En química inorgánica, el kernel o núcleo es una forma de simplificación de la configuración electrónica de un elemento sustituyendo los electrones anteriores a la capa de valencia por la configuración del gas noble al que corresponden entre corchetes y seguido de los electrones restantes.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4. 


Sistemas operativos 
Windows 7 
Windows 10 

OS X v10.11 

Ubuntu 15.10 

Requisitos mínimos de memoria RAM 
1 GB 


1 GB 

2 GB 

1,6 GB 

Capacidad de disco duro
16 GB

16 GB

2,5 GB

20 GB












3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 
     -IDE es un tipo de cable, generalmente gris, que se utiliza para conectar un conector IDE de la placa madre hacia un dispositivo de almacenamiento(especialmente discos duros y unidades de discos ópticos). Generalmente cada cable IDE permite conectar dos dispositivos, el problema es que sólo un dispositivo puede estar transfiriendo información a la vez.
     -SATA: Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad,además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida. Con respecto al ATA Paralelo, una ventaja es que sus cables son más delgados y pueden medir hasta un metro de largo.

4. ¿Qué es una partición de disco duro y para qué sirve? 
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos? 
Las opciones de accesibilidad facilitan el uso, la visualización y la audición del equipo y permiten su personalización.

6. ¿Qué significan las siglas WiFi?¿y WiMAX? 
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)
Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity

7. ¿Es seguro el WhatsApp? Explica por qué. 

Cando una app afirma ser muy segura, tenemos dos opciones: fiarnos de su palabra o investigar. En el caso de WhatsApp, el veredicto es "insegura": cualquiera puede leer nuestros mensajes con los medios adecuados.

WhatsApp declara en su página que la comunicación entre teléfono y servidor está cifrada y que no se guardan historiales en el servidor. Y es así: WhatsApp cifra los mensajes con un sistema técnicamente muy seguro, en el que los mensajes se cifran antes de ser enviados al servidor donde se almacenan temporalmente. El problema está en la forma en que WhatsApp cifra los mensajes, que no es nada segura.

8. ¿Cómo se actualiza una distribución GNU\Linux? 
Esta actualización la podemos hacer de forma gráfica o por comandos. Una de ellas es usando la terminal y la otra mediante una combinación de teclas ALT+F2.

9. Explica cómo se comparte en una red en Windows. 
1) Configurar una red.
2) Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Después elige 'Propiedades'.
3) Pincha arriba en la solapa Compartir. Haz clic en el botón que también se llama 'Compartir'.
4) Pincha en el menú desplegable de arriba y haz clic en 'Todos', Luego pulsa el botón 'Agregar' que está a la derecha.
5) Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones: Lectura o Lectura y escritura. Elige lo que prefieras y haz clic abajo en el botón 'Compartir'.
6) Cierra la ventana pulsando en 'List'. Después haz clic en 'Cerrar' en la ventana de propiedades a la que vuelves.


10. Explica qué significan los siguientes términos:
       -Cortafuegos-firewall; Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
      -Spyware: o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
     -Phishing; o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
     -Malware del tipo: gusano (worm): Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.    
     -Troyanos: En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.


11. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo. 
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

Ej: 

Nokia de Venezuela

Querido cliente, nuestro mayor competidor, Ericcson, esta regalando teléfonos a través de internet. Aqui en Nokia de Venezuela queremos mejorar la oferta, asi que estamos regalando nuestros nuevos teléfonos Nokia 3320 también!.
Estos modelos 3320 estan especialmente diseñados para nuestros felices clientes de internet quienes apreciarán la nueva tecnologia. Regalando teléfonos nosotros obtenemos clientes agradecidos y un enorme efecto "boca a boca".
Todo lo que hay que hacer para recibir un 3320 es enviar este mail a 8 personas, se efectuara un sorteo y, a las dos semanas , el 3320 estará llegando a su casa (previo mensaje de confirmación). Si en lugar de enviar este mail a 8 personas, se envia a mas de 20 personas, el regalo será el mas nuevo de nuestros modelos, un Nokia 8260!
Importante: Cada vez que envies uno de estos mails, envia una copia anokia2002@data54.com , es la unica forma de que sepamos que estas mandando el mail.


Mucha suerte!
Anna Swelund
Gerente Ejecutiva de Promoción para el sector Marketing de Nokia de Venezuela

--

12. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

     -Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
     -Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
     -Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
     -Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
      -Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

COMO INDENTIFICAR UNA WEB SEGURA
     -La mayoría de los sitios confiables de venta poseen, en el momento de la transacción, una arquitectura https://, que define la seguridad del pago.
El https no se obtiene de cualquier modo, es por lo tanto una garantía valiosa durante los pedidos. Puede ver si el sitio es https en la barra de dirección de su navegador.
     -Los sitios web tienen normalmente "condiciones de utilización", en particular los sitios de venta online, que tienen "Condiciones Generales de Venta" (CGV).
Se encuentran en la parte inferior de la página y dan informaciones sobre los precios, las entregas, los productos y la procedencia.
     -Menciones legales"El editor de un sitio web, el autor de un blog o el comerciante de una tienda online debe mencionar las menciones legales en su página web. Un sitio que no tiene menciones legales es un sitio ilegal.

viernes, 20 de noviembre de 2015

TEMA 3 APUNTES - Software: Sistemas Operativos

Software

Soporte lógico de una computadora digital.Conjunto de componentes lógicos necesarios hacen posible las tareas específicas

Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

















Software libre

Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

LICENCIAS :
Autorización formal con carácter contractual
TIPOS:
     - GNU-GPL
     - GNU-AGPL
     - BSD
     - MPL
     - COPYLEFT

Software libre y Software de Código Abierto: Motivaciones

Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
 Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

Software Privativo/propietario:

Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.


Software Malicioso (MALWARE)

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malwaretérmino utilizado para referirse a software hostil, intrusivo o molesto.



VIRUS:

-Reemplazan archivos ejecutables por otros infectados con el código de este.
-Se ejecuta un programa infectado (por desconocimiento)
-El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
-El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
-Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso duplicado se completa.



GUSANO (IWorm): 

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.



TROYANO: 

Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota
Los troyanos no propagan la infección a otros sistemas por sí mismos.
Robo de datos bancarios, espionaje,…



Mostrar publicidad: Spyware, Adware y Hijackers


Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….

El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas


HOAXES (BULOS)

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...



Métodos de protección

Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.

miércoles, 18 de noviembre de 2015

ACTIVIDADES CÓDIGO BINARIO



PREGUNTAS


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.


RESPUESTAS


1. -CÓDIGO MANCHESTER: La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación auto sincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos.

Es un método de codificación eléctrica de una señal binaria en el que, en cada tiempo de bit hay un transición entre dos niveles de señal, la transición se realiza la mitad del intervalo de duración del bit, la transición sirve como procedimiento de sincronización y de transmisión de datos.

1: transición de bajo a alto en mitad del intervalo

0: transición de alto a bajo en mitad del intervalo




-CÓDIGO AMI ("Alternate Mark Inversion"): Corresponden a un tipo de codificación que representa a los "unos" con impulsos de polaridad alternativa, y a los "ceros" mediante ausencia de pulsos.

En este código, cuando se asigna un impulso positivo al primer “1”, al siguiente "1" se le asigna un impulso negativo, y así sucesivamente. Por lo tanto, se asignan alternativamente impulsos positivos y negativos a los "1" lógicos. Además, al ser del tipo retorno a cero, durante la segunda mitad del intervalo de bit se utiliza tensión cero para representar el “1”.

-CÓDIGO NRZ ("non return to zero"): Código sin retorno a cero, es la codificación más sencilla. se caracteriza por una señal alta y una señal baja .los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante durante la duración del bit; es decir, no hay transiciones (no hay retorno al nivel cero de tensión), por ejemplo, la ausencia de tensión se puede usar para representar un 0 binario, mientras que un nivel constante y positivo de tensión puede representar al 1, aunque es más frecuente usar un nivel negativo para representar un valor binario y una tensión positiva para representar al otro.


2. MATRÍCULA: 1434053
                        5: 101
                        3: 11









3. -01010101: 85


-10101010: 170



4. 01001000 > 01000010 -->porque el 1 subrayado del número mayor esta por delante del del 1 subrayado en el número menor.


5. Con 3:1,8 números diferentes.
    Con 8: del 0 al 255.

6.


7.

Eloy --> Decimal:69 76 79 89 --> Binario: 1000101 1001100 1001111 1011001


8. Eloy García Valverde --> 01000101 01101100 01101111 01111001 00100000 01000111 01100001 01110010 01100011 11000011 10101101 01100001 00100000 01010110 01100001 01101100 01110110 01100101 01110010 01100100 01100101

viernes, 23 de octubre de 2015

ACTIVIDAD 1 TEMA 2

Os voy a dar las especificaciones de los dispositivos que yo utilizo actualmente.

Ordenador:  HP Pavilión Home Premium

-Procesador: Intel Core I2
-Memoria RAM: 4GB
-Gráficos de vídeo: Tarjeta gráfica ATI Radeon HD 4650
-Pantalla:Pantalla LED de alta definición HP BrightView de 15,6 pulgadas en diagonal (1366 x 768)
-Disco duro: 500gb
-Puertos externos:
  • Lector de soportes digitales integrado "5 en 1" para tarjetas Secure Digital, MultiMedia, Memory Stick, Memory Stick Pro o xD Picture
  • 4 USB 2.0 (4° compartido con puerto eSATA)
  • 1 conector HDMI
  • 1 conector eSATA + USB
  • 1 puerto VGA
  • 1 conector Ethernet RJ45
  • Puerto de expansión 3
  • 2 salidas de auriculares
  • 1 entrada de micrófono
  • 1 IEEE 1394
  • IR del consumidor
-Teclado: teclado de tamaño completo con teclado numérico

Teléfono movil: Lg G3

Dimensiones físicas
146.3 x 74.6 x 8.9 mm, 149 gramos
PantallaIPS de 5.5 pulgadas
Resolución1440x2560 (538 ppp)
ProcesadorQualcomm Snapdragon 801, quad-core a 2,5 GHz
RAM2 GB
Memoria16 GB con microSD
Versión softwareAndroid 5.0 (Lollipop)
ConectividadLTE, NFC, WiFi 802.11ac, BT 4.0 LE, USB 2.0
CámarasPrincipal de 13 MP (enfoque por láser) con vídeo UHD (secundaria de 2.1 MP)
Batería3.000 mAh (extraíble)

lunes, 19 de octubre de 2015

EVOLUCIÓN DE LAS TIC

Las conclusiones que podemos sacar de este vídeo ( https://www.youtube.com/watch?v=AoQYKdF3NKc ) son las siguientes:
     1.-Podemos hacer infinidad de cosas en un futuro no muy lejano
     2.-Las nuevas tecnologías nos dan unas facilidades inmensas que sin ellas nos costarías más hacer.
     3.-La nuevas tecnologías nos harán estar más cerca de la gente y la vida será mucho más cómoda

viernes, 9 de octubre de 2015

APUNTES TEMA 1

Tecnologías de la información y la comunicación (TIC) . El término “tecnologías de la información” se usa a menudo para referirse a cualquier forma de hacer cómputo. 


HISTORIA


Después de la invención de la escritura, los primeros pasos hacia una sociedad de la información estuvieron marcados por:
-El telégrafo eléctrico, 
-El teléfono y 
-La radiotelefonía, 
-La televisión 
-El Internet. 
La telefonía móvil y el GPS han asociado la imagen al texto y a la palabra«sin cables». Internet y la televisión son accesibles en el teléfono móvil, que es también una máquina de hacer fotos.

El uso de las TIC no para de crecer y de extenderse, sobre todo en los países ricos. Las TIC tienden a ocupar un lugar creciente en la vida humana y el funcionamiento de las sociedades. Algunos temen también una pérdida de libertad individual y grupal


UN NUEVO COMIENZO

A nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro lado del planeta, ver el vídeo de una canción o trabajar en equipo sin estar en un mismo sitio. Las tecnologías de la información y comunicación se han convertido, a una gran velocidad, en parte importante de nuestras vidas. Este concepto que también se llama sociedad de la información se debe principalmente a un invento que apareció en 1969: Internet. Posteriormente se crearon los correos electrónicos, los servicios de mensajería y las páginas web. A mediados de 1990 -en una etapa en que ya había dejado de ser un proyecto militar- cuando se abrió a la población en general y así surgió lo que se conoce Internet, ganando esta gran popularidad. Y a su alrededor todo lo que conocemos como Tecnologías de la información y comunicación


LAS TECNOLOGÍAS
Las TIC conforman el conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se pueden clasificar las TIC según:
• Las redes.
• Los terminales.
• Los servicios.

LAS REDES:
-Telefonía fija
-Banda ancha
-Telefonía móvil
-Redes de televisión
-Redes en el hogar


LOS TERMINALES:
Los terminales actúan como punto de acceso de los ciudadanos a la sociedad de la información y por eso son de suma importancia y son uno de los elementos que más han evolucionado y evolucionan: es continua la aparición de terminales que permiten aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras por intercambio de esta información digital. A esto han contribuido diversas novedades tecnológicas que han coincidido en el tiempo para favorecer un entorno propicio, ya que la innovación en terminales va unida a la Innovación en servicios pues usualmente el terminal es el elemento que limita el acceso.
Tipos:
-Ordenador personal
-Navegador de internet
-Sistemas operativos para los ordenadores
-Teléfonos móviles
-Televisor
-Reproductores portátiles de audio y vídeo


CONSOLAS DE JUEGO
Más de doscientos millones de videojuegos para consolas se vendieron en Europa durante el 2008, con un crecimiento del 18% respecto al año anterior. Las consolas han ido incluyendo un gran número de capacidades -en la línea de convergencia de dispositivos- principalmente opciones multimedia, como reproducir películas o escuchar música MP3.

SERVICIOS EN LAS TIC
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios.
Tipos:
-Correo electrónico
-Búsqueda de la información
-Banca en línea o banca electrónica
-Audio y música
-TV y cine
-Comercio electrónico
-E-administración e-gobierno
-E-sanidad
-Educación
-Video juegos
-Videojuegos como recursos para la enseñanza
-Servicios móviles

NUEVA GENERACIÓN DE SERVICIOS TIC
La mayor disponibilidad de banda ancha  ha permitido una mayor sofisticación de la oferta descrita, ya que ahora se puede acceder a la TV digital, a vídeo baj demanda, a juegos en línea, etcétera.
El cambio principal que las posibilidades tecnológicas han propiciado ha sido la aparición de fórmulas de cooperación entre usuarios de la red, donde se rompe el paradigma clásico de proveedor-cliente. La aparición de comunidades virtuales o modelos cooperativos han proliferado los últimos años con la configuración de un conjunto de productos y formas de trabajo en la red, que se han recogido bajo el concepto de Web 2.0.
Son servicios donde un proveedor proporciona el soporte técnico, la plataforma sobre la que los usuarios auto configuran el servicio. 
Algunos ejemplos son:
-Servicios Peer to Peer (P2P)

BLOGS
Un blog, (en español también una bitácora) es un lugar web donde se recogen textos o artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un estilo personal e informal. Es como un diario, aunque muchas veces especializado, dedicado a viajes o cocina, por ejemplo. El autor puede dejar publicado lo que crea conveniente.

PAPEL DE LAS TIC EN LA EMPRESA
A nivel comercial:
• Extensión del mercado potencial (comercio electrónico).
• Una bajada de los costes logísticos.
• Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
• Mejora de la imagen de marca de la empresa (empresa innovadora).


INFORMÁTICA

La informática, también llamada computación en América, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, el Internet, y el teléfono móvil.

ORÍGENES
En los inicios del proceso de información, con la informá- tica sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad.
Entre las funciones principales de la informática se cuentan las siguientes:
 • Creación de nuevas especificaciones de trabajo
 • Desarrollo e implementación de sistemas informáticos
 • Sistematización de procesos
 • Optimización de los métodos y sistemas informáticos existentes
 • Facilitar la automatización de datos


HISTORIA DEL HARWARE

El hardware ha sido un componente importante del proceso de cálculo y almacenamiento de datos desde que se volvió útil para que los valores numéricos fueran procesados y compartidos. El hardware de computador más primitivo fue probablemente el palillo de cuenta;después grabado permitía recordar cierta cantidad de elementos, probablemente ganado o granos, en contenedores. Algo similar se puede encontrar cerca de las excavaciones de Minoan. Estos elementos parecen haber sido usadas por los comerciantes, contadores y los oficiales del gobierno de la época.

LOS DISPOSITIVOS MÁS ANTIGUOS
La humanidad ha usado dispositivos de cómputo por milenios. Un ejemplo es el dispositivo para establecer la igualdad de peso: las clásicas balanzas. Una máquina más aritmética es el ábaco. Se piensa que la forma más antigua de este dispositivo —el ábaco de polvo— fue inventado en Babilonia. El ábaco egipcio del grano y del alambre datan del año 500 A.C.

INTRODUCCIÓN
Los computadores pueden ser separados en software y hardware. El hardware de computación es la máquina física, que bajo la dirección de un programa, almacena y manipula los datos. Originalmente, los cálculos fueron hechos por seres humanos, quienes fueron llamados computadores, como título del trabajo o profesión

PRIMERAS CALCULADORAS
Durante milenios, la humanidad ha usado dispositivos para ayudar en los cálculos. El dispositivo de contar más temprano fue probablemente una cierta forma de palito de contar

COMPUTADORAS ANALÓGICAS AVANZADAS
Antes de la Segunda Guerra Mundial, las computadoras analógicas mecánicas y eléctricas eran consideradas el “estado del arte”, y muchos pensaban que eran el futuro de la computación. Las computadoras analógicas toman ventaja de las fuertes similitudes entre las matemáticas de propiedades de pequeña escala -- la posición y el movimiento de ruedas o el voltaje y la corriente de componentes electrónicos -- y las matemáticas de otros fenómenos físicos, ej. trayectorias balísticas, inercia, resonancia, transferencia de energía, momento, etc.

PRIMEROS COMPUTADORES DIGITALES
 La era del computador moderno comenzó con un explosivo desarrollo antes y durante la Segunda Guerra Mundial, a medida que los circuitos electrónicos, los relés, los condensadores, y los tubos de vacío reemplazaron los equivalentes mecánicos y los cálculos digitales reemplazaron los cálculos análogos. Las máquinas como el Atanasoff–Berry Computer, Z3, Colossus, y el ENIAC fueron construidas a mano usando circuitos que contenían relés o válvulas (tubos de vacío), y a menudo usaron tarjetas perforadas o cintas perforadas para la entrada y como el medio de almacenamiento principal (no volátil).


jueves, 1 de octubre de 2015

PUBLICAR UN BLOG DE MANERA RESPONSABLE

Hoy vamos a hacer un comentario de esta página (http://tiscar.com/publicar-un-blog-de-forma-libre-y-responsable/) que explica como hacer un blog responsable.


En primer lugar tenemos que hacer nuestro propio contenido, original: nuestro texto, fotografías... En este caso tenemos todos los derechos sobre ese contenido.
En caso de que quieras citar algo lo tienes que hacer según te indiquen las licencias CC (creative commons) o el autor, en caso de que no tenga las licencias CC tendrás que nombrar al autor y mencionar la página de la cual has sacado esa información, imágenes...
Las licencias CC son símbolos que indican la manera en la que puedes ''copiar'' dicha página
Para saber si tiene licencia CC tiene que aparecer un símbolo como este.

Puedes publicar un blog de forma anónima pero es importante que los autores se identifiquen y asuman esa responsabilidad.

Hasta aquí mi comentario de como hacer un blog de manera responsable ;)

viernes, 25 de septiembre de 2015

BIENVENIDA / WELCOME

     Hola, soy Eloy, alumno de Escolapios, en Granada. He empezado a escribir este blog como propuesta de la asignatura de TIC en 1ºC de bachillerato. Espero que este año aprenda cosas nuevas sobre la informática y en este trimestre sobre los blogs.
     Este blog va a ir sobre lo que vamos a hacer en clase y va a ser como mi libreta de clase.


  
     Hi,my name is Eloy, student in Escolapios in Granada. I've started writing this blog as a proposal for the subject of ICT in school 1ºC. I hope I'll learn new things about computers this quarter and on blogs, this year.
      This blog will go to what we do in class and going to be like my notebook class.