jueves, 3 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

Busca tu nombre y apellidos en Google, ¿Estás de acuerdo con que aparezca toda esa información sin filtrar? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional? Explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

     A nosotras nos salían algunas fotos con amigos o de ellos, ningún otro tipo de información. No estamos de acuerdo porque pensamos que aunque ahora mismo no nos afecte, en un futuro esa información puede ser utilizada en nuestra contra y aunque ahora solo sean fotos, en unos años pueden ser más cosas.
     Nos ha hecho pensar que aunque creamos que sí, no tenemos privacidad ninguna y en unos años haremos algo para eliminar esa información de Internet.

Las opciones de privacidad en...


  • Twitter: nosotras no tenemos el twitter privado así la información que compartimos está en manos de todo el mundo, pero solo podemos compartir información de personas que también lo tienen público y solo nos podemos mandar mensajes privados con nuestros contactos (personas que seguimos y nos siguen).
  • Instagram: ambas lo tenemos privado, pero aun así se puede ver nuestra foto de perfil y nuestra biografía, en la que se puede ver otra red social, aunque también hay gente que tiene puesto dónde vive, aficiones y otros datos personales. Al igual que en twitter solo nos podemos mandar mensajes privados con nuestros contactos (personas que seguimos y nos siguen).


Indica los pasos para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.


  1. Nos metemos en nuestro perfil.
  2. Hacemos clic en configuración.
  3. Abrimos dónde pone privacidad.
  4. Lo modificamos para limitar la información a nuestro gusto.
  5. Le damos a guardar.
  6. ¡HECHO!


Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente.



  1. Ve al Panel de control de Google
  2. Dale clic en Restablecer sincronización.
  3. Acepta para confirmar.
  4. Haz clic en el menú de Chrome menú que está en la esquina superior derecha de la ventana del navegador.
  5. Selecciona Configuración.
  6. Accede a Chrome.
  7. ¡HECHO!

Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:


  • Suplantar la identidad digital de otra persona creando un perfil falso: En la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal (“El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años").
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: Delito de usurpación de estado civil  del artículo 401 del Código Penal y puede ser castigado con pena de prisión desde 6 meses hasta 3 años.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Es castigado con pena de prisión de tres meses a un año o una multa de seis a 12 meses a quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”.

Busca un enlace a una noticia que haga referencia a los casos estudiados.

http://eldia.es/sucesos/2015-12-03/6-Estafa-euros-hacerse-pasar-otra-persona.htm

martes, 1 de diciembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres.

Web 2.0ç

     La Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. 

Web semántica

     Es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

Internet de las cosas

     Se refiere a una red de objetos cotidianos interconectados.

Técnicas SEO

     Es el posicionamiento en buscadores, optimización en motores de búsqueda u optimización web es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

Community manager

     El Community Manager es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet creando y manteniendo relaciones estables y duraderas con sus clientes, sus fans y cualquier usuario interesado en la marca.

Identidad Digital

     Es el conjunto de expresiones personales o grupales que realizamos en Internet. Estas expresiones son fruto de la capacidad de editar en diferentes espacios web redes sociales, perfiles profesionales, blogs, página de empresa, comentarios que realizamos en noticias, opiniones en foros, etc.

Data Mining

     La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

Cloud computing (o computación en nube)

     La computación en la nube,1 conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Webinar

     Es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

Cursos Openware

     Los Cursos del OCW de la UNED no requieren ninguna matrícula, son de acceso libre, no exigen pagos y no tienen fecha de inicio y fin.

Indicad con dos ejemplos cómo aprovechar la web para vuestro hipotético desempeño profesional

  • Empresaria: para obtener información de negocios, dar charlas o hablar con gente en cualquier parte del mundo vía Internet si tienes una empresa grande, darte a conocer en redes sociales y poder llevar las cuentas más claramente.
  • Psicóloga:  para buscar nuevos avances en este campo, poder hablar con sus pacientes si están lejos, realizar algún curso gratuito, que siempre viene bien, o darte a conocer en redes sociales.

domingo, 29 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

TRES DIFERENCIAS: 
  • la barra de herramientas se encuentra en la parte superior del escritorio
  • el navegador predeterminado es Mozilla
  • existen cuatro escritorios diferentes
TRES APLICACIONES:
  • Mozilla: en IOS es Safari y en Windows es Google Chrome
  • Open Office Impress: en IOS es Keynote y en Windows es Power Point 
  • Open Office Writer: en IOS es Pages y en Windows es Word

martes, 24 de noviembre de 2015

Actividad 2 - Tema 3

¿Cuál es el origen del sistema GNU\Linux?

     El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linux Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

¿Qué dos elementos fundamentales lo componen?
  • Núcleo Linux
  • El userland de GNU
Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
  • OpenSUSE
  • Ubuntu
  • Mandriva
  • Fedora
¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
  • Generosidad y reciprocidad
  • La noción de devolver lo que a uno le ha sido dado.
  • Promesa y empatía
Sí, porque si dejas que las personas que están construyendo cosas adquieran compromisos entre sí, existirán más oportunidades de alcanzar sus objetivos.

Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

El móvil de Cristina y María usan el SO Android por lo que están basados en Linux.
Linux es utilizado por empresas como Google, Facebook, Amazon o Wikipedia.

Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Podemos relacionarlos con lo que ha pasado con la Agencia Nacional de Seguridad estadounidense ya que son una falta de respeto y un acto de prepotencia por parte de Estados Unidos al intentar controlarlo todo. Pensamos que esto debería ser sancionado independientemente de quién haya quebrantado la ley, sin tener en cuenta el peso de Estados Unidos por qué es totalmente injusto que queden libres.

Actividad 1 Tema 3

¿Qué significa kernel?

    Un kernel o núcleo en informática es el software que constituye una parte fundamental del sistema operativo. Facilita a los programas el distinto el acceso al hardware y es el encargado de gestionar recursos a través de servivios de llamada al sistema.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.


Sistema Operativo
Memoria RAM
Disco duro
OS X v10.11
2 GB
2.5 GB
Windows 7
1-2 GB
20 GB
Windows 10
1 GB
16 GB
Ubuntu 15.10
512 MB
8 GB
Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
  • IDE: Es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de dato
  • SATA: Es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento
¿Qué es una partición de disco duro y para qué sirve?

     Nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Tipos:
  • - Partición primaria
  • - Partición extendida
  • - Partición lógica

¿Qué son las opciones de accesibilidad de los sistemas operativos?

     Permiten configurar el sistema operativo para que pueda ser utilizado por usuarios con diversidad funcional.

¿Qué significan las siglas WiFi? ¿y WiMAX?
  • WiFi: Wireless Fidelity
  • WiMax: Worldwide Interoperability for Microwave Access
¿Es seguro el WhatsApp? Explica por qué.

     No, ya que dejan las conversaciones al alcance de cualquier persona que quiera y pueda obtenerlas.

¿Cómo se actualiza una distribución GNU\Linux?

     Para ello pulsamos la combinación de teclas ALT+F2 y en la ventana que nos aparezca introducimos: “update-manager –devel-release”, marcamos la casilla “Ejecutar en una terminal” y luego pulsamos en Ejecutar.
El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.

Explica cómo se comparte en una red en Windows.

     Para compartir archivos y carpetas en tu red o en un equipo que compartas con otros usuarios puedes usar la pestaña COMPARTIR en el Explorador de archivos.

Explica qué significan los siguientes términos:

  • Cortafuegos-firewall: Dispositivo o conjunto de dispositivos de un sistema o red diseñada para bloquear el acceso no autorizado y permitir a su vez comunicaciones autorizadas.
  • Spyware: Software que recopila información de un ordenador para después transmitirla a una compañía interna como pueden ser agencias publicitarias, sin el conocimiento o consentimiento del propietario del ordenador.
  • Phishing: Término informático que denomina un modelo de abuso informático cometido mediante el uso de una ingeniería social caracterizado por intentar adquirir información confidencial de forma flaudulenta.
  • Malware del tipo: gusano (worm), troyanos y "Hoax".
  • Gusano: Utiliza partes automáticas de un sistema operativo invisibles al usuario para duplicarse a sí mismo con intenciones dañinos.
  • Troyano: Software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Hoax: Son mensajes con falsas alarmas de virus, cualquier otro tipo de alerta o de algún tipo de denuncia distribuida por correo electrónico cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles, para engañar o molestar.

Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

  • Tener un antivirus, si es posible de pago y original.
  • Mantener dicho antivirus actualizado.
  • Usar un cortafuegos o firewall
  • Tener prudencia y precaución con los archivos que descargamos y con las páginas a las que accedemos
  • Usar contraseñas seguras y no usar la misma en todo.
  • Cómo identificar una página web segura:
    • Podemos identificar una página web segura en la barra del navegador; las páginas web seguras se inician con “http”, y si son instituciones financieras, con “https”

jueves, 12 de noviembre de 2015

Software. Sistemas Operativos. Malware - Resumen tema 3


¿QUÉ ES EL SOFTWARE?

  • Soporte lógico de una computadora digital.
  • Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas
Clasificación según su función: 
  • Software de sistema.
  • De programación.
  • De aplicación.
¿Qué es un programa?

Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

Tipos de software según su propiedad:
  • Freeware
  • Shareware
  • Propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
  • Libre/Free: respeta la libertad de los usuarios sobre su producto adquirido con licencias que son autorizaciones formales con carácter contractual. Tiene motivación ética y pragmática.
  • Open Source: GPL, LGPL, Apache, BSD, W3C. Tiene motivación pragmática.
  • Oculto



SISTEMAS OPERATIVOS:

Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para usar un computador.

Sus características son:
  • La confiabilidad
  • La seguridad
  • La estabilidad
  • El soporte
  • La rapidez

Entre los más populares para ordenadores destacan Windows, Mac y Linux.
Entre los más populares en otros dispositivos destacan BlackBerry, Android, iOs, Windows Phones y Symbian.

Distribución de Sistemas Operativos más usados:



MALWARE:

Es un software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.

  • Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo, generalmente invisibles al usuario.
  • Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
  • Spyware: Método para recopilar información sobre actividades y distribuirlas a agencias de publicidad. Son instalados como troyanos cookies o barras de herramientas en navegadores.
  • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
  • Hijackers: Son cambios en el navegador web, por ejemplo algunos en la pagina inicial por páginas de publicidad o pornográficas. Otros redireccionan hacia phising bancario.
  • Phising: Son estafas cibernéticas que se comenten mediante un tipo de ingenieria social para adquirir información confidencial de forma flautulenta. El phiser se hace pasar por una persona o empresa de confianza.
  • Hoaxes (bulos): Son corrreos electrónicos con contenido falso engañoso y atrayente, distribuido en cadena para captar direcciones de correo.

Métodos de protección:
  • Evitar descargas de redes P2P
  • Desactivar la interpretación Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza
  • Utilizar contraseñas de alta seguridad
  • Hacer copias de seguridad 
  • Reenviar los correos en COO
  • Instalar un antivirus

martes, 10 de noviembre de 2015

Hardware - Resumen tema 2

BIT

  • Un bit es un dígito del sistema de numeración binario, en el cual se usan dos dígitos, el 0 y el 1.
  • Es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información.
  • En general, con un número "n" de bits pueden representarse hasta "2^n".
  • El valor de los dígitos depende del lugar en el que se encuentren.
  • Cuando se trabaja con varios sistemas de numeración, es típico usar un subíndice para indicar que sistema de numeración se está usando.

SISTEMA BINARIO

     El sistema binario, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Es el que se utiliza en las computadoras.

  • Aplicaciones:
"Modelo K" que utilizaba la suma binaria para realizar los cálculos- George Stibitz.
Calculadora de Números Complejos: realiza cálculos con números.
  • Representación:
Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes.
  • Conversión entre binario y decimal:
    • Decimal a binario: Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.
    • Otra forma de conversión:




    • Decimal (con decimales) a binario: 
      1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
      2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario.
  • Binario a decimal: 
      1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
      2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
  • Binario a decimal (con parte fraccionaria binaria):
      1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1).
      2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
  • Operaciones con números binarios
    • Suma de números binarios
    • Resta de números binarios
    • Producto de números binarios
    • El algoritmo del producto en binario es igual que en números decimales.
    • División de números binarios
    • La única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.
    • Conversión entre binario y octal
    • Binario a octal

BYTE

  • Secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
  • No tiene unidad.
  • Se usa como unidad básica de almacenamiento de información.
  • Originalmente fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits.

ASCII

  • Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. 
  • Fue creado como una evolución de los conjuntos de códigos utilizados entonces en telegrafía.
  • Utiliza 7 bits para representar los caracteres.
  • Es un método para una correspondencia entre cadenas de bits y una serie de símbolos, permitiendo esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento.


domingo, 8 de noviembre de 2015

Actividades sobre el código binario

LA CODIFICACIÓN BINARIA ES UNA DE LAS MUCHAS POSIBLES. INDICA TRES SISTEMAS MÁS DE CODIFICACIÓN QUE CONOZCAS, INDICANDO EN QUÉ CONSISTE Y QUIÉN LO DISEÑÓ.

  • Cifrado Afín o del César: también conocido como cifrado por desplazamiento. El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, así que una B en el texto original se convierte en una E en el texto codificado.
Caesar3.svg

  • El cifrado Bífido: creado por Polibio, quien tenía un método muy original para cifrar (él describía un sistema de señales a distancia basado en el empleo de antorchas). Para esto, se disponen las letras en un cuadrado 5x5 (Al ser un cuadro sólo de 5x5 nos vemos obligados a cifrar de la misma forma la I y la J. El contexto nos permitirá distinguir cual de las dos letras se pretendía cifrar):


1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I / J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z

  • Transposición: consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original; los algoritmos de transposición, reordenan las letras pero no las disfrazan. Ejemplo de transposición: TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TU ERES SU PRISIONERO



EXPRESA EN CÓDIGO BINARIO LAS DOS ÚLTIMAS CIFRAS DE TU NÚMERO DE MATRÍCULA. EXPLICA BREVEMENTE EL PROCEDIMIENTO SEGUIDO. 



Para hacer la conversión de decimal a binario, hay que ir dividiendo el número decimal entre dos y anotar en una columna a la derecha el resto.

Cristina:

     97: 1100001

María:

     99: 1100011


EXPRESA EN CÓDIGO DECIMAL LOS NÚMEROS BINARIOS 01010101 Y 10101010. EXPLICA BREVEMENTE EL PROCEDIMIENTO SEGUIDO.


     01010101: 85

     10101010: 170

INDICA, SIN CONVERTIRLOS AL SISTEMA DECIMAL, CUÁL ES EL MAYOR DE LOS SIGUIENTES NÚMEROS BINARIOS: 01001000 Y 01000010, JUSTIFICANDO TU RESPUESTA.


Es más grande 01001000 por tener los '1' en mayor posición que el otro

¿CUÁNTOS CARACTERES DIFERENTES SE PUEDEN REPRESENTAR, UTILIZANDO EL SISTEMA DE NUMERACIÓN BINARIO, CON 3 DÍGITOS? ¿Y CON 4? ¿Y CON 8? ¿CUÁL SERÍA EL NÚMERO MÁS GRANDE QUE SE PODRÍA REPRESENTAR EN CADA CASO? EXPLICA LA RELACIÓN MATEMÁTICA QUE GUARDAN TODAS ESTAS CANTIDADES.


      9:111

     16:1111

     64:11111111


el número mayor posible con 'n' dígitos es el que poseen 'n' 1

     BUSCA UNA TABLA DE CÓDIGO ASCII E INSÉRTALA EN TU BLOG                           COMO RECURSO EN UNA PÁGINA ESTÁTICA.


CONSULTA EN UNA TABLA ASCII EL VALOR DECIMAL DE CADA UNO DE LOS CARACTERES QUE CONSTITUYEN TU NOMBRE Y CALCULA SU CORRESPONDIENTE CÓDIGO BINARIO.

CRISTINA:

67: 1000101
82: 1010010
73: 10001001
83: 1010011
84: 1010100
73: 10001001
78: 1001110
65: 1000001

1000101101001010001001101001110101001000100110011101000001

MARÍA:
77: 1001101
65: 1000001
82: 1010010
73: 1001001
65: 1000001

10011011000001101001010010011000001

REPRESENTA TU NOMBRE COMPLETO EN CÓDIGO BINARIO, CON MAYÚSCULA LA INICIAL Y MINÚSCULAS LAS DEMÁS, UNIENDO ORDENADAMENTE LOS OCTETOS DE CADA CARÁCTER.


Cristina:

     01000011 01110010 01101001 01110011 01110100 01101001 01101110 01100001

María:
     01001101 01100001 01110010 01101001 01100001

miércoles, 28 de octubre de 2015

Móvil y ordenador - Actividad 1 - Tema 2

MÓVIL: BQ E5


  • Tipo de microprocesador: Procesador Qualcomm MSM8974 Snapdragon 800 quad-core 2.2GHz.
  • 16 GB memoria interna, 2GB RAM.
  • Tipos de conectores y puertos de comunicación: - Soporte microSIM.
    1. - GPS con soporte A-GPS; GLONASS.
    2. - EDGE.
    3. - 3G HSDPA 42Mbps / HSUPA 5.76Mbps.
    4. - Wi-Fi 802.11 a/b/g/n; DNLA; Wi-Fi Direct; Banda dual.
    5. - Bluetooth v4.0 A2DP.
    6. - MicroUSB 2.0.
    7. - HDMI via MHL.
    8. - Radio FM Stereo con RDS.
  • Dispositivos de entrada: pantalla y micrófono.
  • Dispositivos de salida: pantalla y altavoz.
  • Dispositivos de almacenamiento: microSD hasta 64GB, - 16GB memoria interna, 2GB RAM.
  • Tipo de tarjeta gráfica y tipo de tarjeta de sonido: GPU Adreno 330 y Conector de audio 3.5 mm.




ORDENADOR


  • Procesador: Intel core i5 4690 3,5 GHz
  • Tarjeta gráfica: Gigabyte GeForce GTX 970 WindForce 3X OC 4GB DDR5
  • Placa base: Gigabyte Z97-HD3
  • Memoria RAM: DDR3 1600 PC3-12800 8GB 2x4GB CL9
  • Disco Duro: Seagate Barracuda 7200.14 1TB SATA3
  • Fuente de alimentación: Tacens Valeo V 700W 80 Plus Silver Modular
  • Torre: NOX Coolbay SX Devil USB 3.0 Ventana
  • Disquetera: Asus DRW-24F1ST Grabadora DVD 24X Negra
  • Teclado: Tacens Mars Gaming MK1
  • Pantalla: Asus VX239H 23" LED IPS
  • Ratón: Sharkoon Drakonia Laser Gaming Mouse

Aplicaciones Informática Distribuida - Actividad 2 - Tema 1

¿Qué es BOINC?


     BOINC es una plataforma mediante la cual podrás contribuir a la investigación científica de un tema que te interese, con tan solo el esfuerzo de instalar una aplicación gratuita en tu ordenador.
     Existen varios superordenadores alrededor del mundo con una capacidad de cálculo muy por encima de la de un ordenador habitual.
     El problema es que no existen suficientes superordenadores para atender las necesidades de cálculo de todos los grupos de investigación que hay. Y ahí es donde cualquiera de nosotros puede ayudar. Lo primero es elegir a qué proyecto o proyectos nos gustaría contribuir. Después, instalar el programa gratuito, programado por un equipo de la Universidad de Berkeley. Y simplemente con eso, ya se puede colaborar en la investigación.






Un ejemplo de ello:


-Milkyway@home

     Como puede adivinarse por su nombre, MilkyWay@home se relaciona con nuestra Galaxia, la Vía Láctea. Mediante el aporte de los usuarios inscritos en su proyecto, los científicos detrás del proyecto intentan recrear y analizar la estructura de la Galaxia. Las millones de estrellas que la componen, y la interacción entre ellas, determinarán la forma que adoptará la Vía Láctea en el futuro. 

Evolución de las TIC - Actividad 1 - Tema 1

     Muy posiblemente se produzcan una gran cantidad de avances tecnológicos en relación a las TIC, que nos harán la vida mucho más fácil y llevadera. Sin embargo, todas estas innovaciones nos resultan demasiado impresionantes para que se lleven a cabo en un período aproximado de 20 años, por su complejidad.
     Probablemente nuestros sueños y deseo, cambien completamente, ya que las nuevas TIC contextualizarán el mundo futuro siendo capaces de crear nuevos empleos o hacer desaparecer otros.        Sin embargo, si es algo que estamos decididos a llevar a cabo no tiene por qué no llevarse a cabo, como ocurre con el entrenador de fútbol. Y lo mismo ocurre con las relaciones humanas; si los lazos que nos unen son más poderosos que las distancias que nos separarán de los que siempre han sido nuestros amigos, se mantendrán tan fuertes como 20 años atrás.

jueves, 1 de octubre de 2015

Esquema: Tema 1 Las Tecnologías de la Información y la Comunicación (TIC)

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

(TIC)


  • Agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.
  • Denominan al sector de la actividad económica.
  • La vida de las personas mejora.
  • Facilitan el conocimiento y medios para propagarlos.

1. HISTORIA


  • Es un concepto en continuo cambio: dentro de algunos años las TIC no lo serán lo que son hoy.
  • Están en continuo crecimiento y expansión.
  • Las TIC tienden a tomar un lugar principal y creciente en la vida humana y en el funcionamiento de la sociedad.

2. UN CONCEPTO NUEVO


  • A nadie le sorprende estar informado minuto a minuto o comunicarse con gente al otro lado del planeta hoy en día.
  • Este concepto que también se llama Sociedad de la información, se debe principalmente al invento de Internet hace cuatro décadas. Todo se gestó por ARPANET creada por el Departamento de Defensa de los Estados Unidos de América, para comunicar los los diferentes organismos del país.
  • Sus principios básicos eran:
  • Ser una red descentralizada con múltiples caminos.
  • Que los mensajes estuvieran divididos para que avanzaran por distintos caminos.
  • A mediados de la década de los 90, deja de ser un proyecto militar y explota el verdadero Internet y todo lo relacionado con las TIC's.
  • El desarrollo de Internet ha significado que la información se encuentre en muchos sitios.
  • El principal problema es la calidad de la información ya que cualquiera puede editarla.
  • Características:
  • Son inmateriales ya que la materia principal es la información
  • Permiten la interconexión y interactividad
  • Son instantáneas
  • Tienen elevados parámetros de imagen y sonido
  • Suponen la aparición de nuevos códigos y lenguajes
  • Están frecuentemente evocadas en los debates contemporáneos
  • Su definición semántica queda borrosa, acercándose a la de la sociedad de la información. Gérard Ayache habla de hiperinformación para subrayar el impacto antropológico de las nuevas tecnologías.

3. LAS TECNOLOGÍAS


  • Las redes
  • Los terminales
  • Los servicios

Las redes

  • Telefonía fija: Su uso fundamental es el de un módem en un acceso telefónico básico.
  • Banda ancha: Se considera banda ancha el acceso a una velocidad igual o superior a 200 kbps, como mínimo en un sentido.
  • Telefonía móvil: Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación con las de banda ancha. Se está produciendo avances muy importantes, claves para dar un nuevo paso en el desarrollo de la Sociedad de la Información.
  • Redes de televisión: Hay cuatro tipos: la televisión terrestre (tradicional), vía satélite, por cable (cable coaxial) y la televisión por Internet (los contenidos transformados en un formato pueden ser transportados por redes IP).
  • Redes en el hogar: Estas redes se pueden implementar por medio de cables, además de sin hilos, siendo esta última forma mucho más común por la mayor comodidad del usuario.Los terminales
  • Actúan como punto de acceso de los ciudadanos a la Sociedad de la Información.

Las terminales

  • Ordenador personal: Estando los de sobremesa más extendidos que los portátiles.
  • Navegador de Internet: En el contexto de los ordenadores el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de Información.
  • Sistemas operativos para ordenadores: Windows, Linux, Mac Os...
  • Teléfono móvil: Los usuarios empezaron a entender hace tiempo como el móvil es una prolongación de sus ordenadores en movimiento.
  • Televisor
  • Reproductores portátiles de audio y video
  • Consola de juegos.
  • Servicios en las TIC

Los servicios 

  • Correo electrónico
  • Búsqueda de información
  • Banca online
  • Audio y música
  • TV y cine
  • Comercio electrónico
  • E-administración y E-gobierno
  • E-sanidad
  • Educación
  • Videojuegos
  • Servicios móvilesNueva generación de servicios TIC
  • Servicios Peer to Peer (P2P)
  • Blogs
  • Comunidades virtualesImpacto y evolución de los servicios

4. PAPEL DE LAS TIC EN LA EMPRESA


  • Deslocalización de la producción ( centros de atención a clientes)
  • Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
  • Organización menos jerarquizada, repartición sistemática y práctica de la información.
  • Mejor gestión de los recursos humanos.
  • Extensión del mercado potencial (comercio electrónico).
  • Una bajada de los costes logísticos.
  • Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
  • Mejora de la imagen de marca de la empresa (empresa innovadora).
  • Límites de inversión de las TIC.
  • Presentan problemas de rentabilidad.
  • Otras inversiones pueden ser igualmente benéficas.

5. EFECTOS DE LAS TIC EN LA OPINIÓN PÚBLICA


Se forma la opinión pública en función de los intereses de los medios y otra gente importante en el ámbito de las TIC.

6. APERTURA DE LOS PAÍSES A LAS TIC


Cada año, el Foro Económico Mundial publica el índice del estado de las redes, un índice definido en función del lugar, el usa y el beneficio que puede obtener un país de las TIC. Permite establecer una clasificación mundial.

7. INFORMÁTICA


Historia

  • Primera generación (1946-1958): Se caracteriza por el rasgo mas prominente del lenguaje de después de cambiar la misma. Se construyeron varias computadoras que significaron avances significativos: uso de la aritmética binaria, acceso aleatoria y concepto de programas almacenados. Electrónica implementada con tubos de vacío. Desplazaron los componentes electromecánicos (relés).
  • Segunda generación (1959-1964): Se comenzaron a usar transistores.
  • Tercera generación (1965-1970): Utilizan circuitos integrados.
  • Cuarta generación (1971-1988): Son los ordenadores que conocemos hoy en día que han ido evolucionando significativamente con el paso de los años.

8. HISTORIA DEL HARDWARE

     Los computadores pueden ser separados en software y hardware. El hardware de computación es la máquina física, que bajo la dirección de un programa, almacena y manipula los datos.
     El más primitivo fue probablemente el palillo de cuenta; después grabado permitía recordar cierta cantidad de elementos, probablemente ganado o granos, en contenedores.

martes, 29 de septiembre de 2015

Creative Commons

¿De que va?

     Es una asociación sin ánimo de lucro que permite la idea de que algunas personas pueden no querer ejercer todos los derechos de propiedad intelectual que les permite la ley. Esto posibilita que lo que nosotros publicamos en internet como imágenes, videos, textos, comentarios, etc, tenga la oportunidad de no tener derechos reservados o de tener solo algunos que nos interesen.

Tipos:


  • Reconocimiento (Attribution)(by) : En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
  • No Comercial (Non commercial)(nc): La explotación de la obra queda limitada a usos no comerciales.
  • Sin obras derivadas (No Derivate Works)(nd): La autorización para explotar la obra no incluye la transformación para crear una obra derivada.
  • Compartir Igual (Share alike)(sa): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.

  Posibles combinaciones:

  • by
  • by-nc
  • by-nc-sa
  • by-nc-nd
  • by-sa
  • by-nd

martes, 22 de septiembre de 2015

¡A por todas!

Bienvenidos a nuestro blog, somos María y Cristina:


         En este nuevo curso, esperamos conseguir todos nuestros objetivos, entre los que están aprender más sobre la informática y las nuevas tecnologías. Es la primera vez que tenemos un blog. Éste pertenece a la asignatura de TIC en la que vamos a intentar investigar todo lo posible acerca del proyecto común que hagamos, esforzándonos al máximo. Somos estudiantes de 2º de bachillerato del colegio de Escolapios en Granada.
         Esperamos que lo que vayamos publicando sirva de gran ayuda tanto para vosotros como para nosotras.

Un saludo, ¡hasta la próxima!

Enlace y video de utilidad: BLOG DE LA ASIGNATURA TIC