martes, 9 de diciembre de 2014

Actividad 1 Tema 3

¿Qué significa kernel?
Un kernel o núcleo en informática es el software que constituye una parte fundamental del sistema operativo. Facilita a los programas el distinto el acceso al hardware y es el encargado de gestionar recursos a través de servivios de llamada al sistema.
Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Sistema Operativo
Memoria RAM
Disco duro
Windows Vista
512 MB
20 GB
Windows 7
1-2 GB
20 GB
Windows 8
1 GB
2 GB
Ubuntu 12.04
2 GB
5 GB
Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: Es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de dato.

SATA: Es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento

¿Qué es una partición de disco duro y para qué sirve?
Nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos
Tipos:
-          Partición primaria
-          Partición extendida
-          Partición lógica
¿Qué son las opciones de accesibilidad de los sistemas operativos?
Permiten configurar el sistema operativo para que pueda ser utilizado por usuarios con diversidad funcional.
¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMax: Worldwide Interoperability for Microwave Access
¿Es seguro el WhatsApp? Explica por qué.
No, ya que dejan las conversaciones al alcance de cualquier persona que quiera y pueda obtenerlas.
¿Cómo se actualiza una distribución GNU\Linux?
Para ello pulsamos la combinación de teclas ALT+F2 y en la ventana que nos aparezca introducimos: “update-manager –devel-release”, marcamos la casilla “Ejecutar en una terminal” y luego pulsamos en Ejecutar.
El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.
Explica cómo se comparte en una red en Windows.
Para compartir archivos y carpetas en tu red o en un equipo que compartas con otros usuarios puedes usar la pestaña COMPARTIR en el Explorador de archivos.

Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Dispositivo o conjunto de dispositivos de un sistema o red diseñada para bloquear el acceso no autorizado y permitir a su vez comunicaciones autorizadas.
- Spyware: Software que recopila información de un ordenador para después transmitirla a una compañía interna como pueden ser agencias publicitarias, sin el conocimiento o consentimiento del propietario del ordenador.
- Phishing: Término informático que denomina un modelo de abuso informático cometido mediante el uso de una ingeniería social caracterizado por intentar adquirir información confidencial de forma flaudulenta.
- Malware del tipo: gusano (worm), troyanos y "Hoax".
Gusano: Utiliza partes automáticas de un sistema operativo invisibles al usuario para duplicarse a sí mismo con intenciones dañinos.
Troyano: Software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Hoax: Son mensajes con falsas alarmas de virus, cualquier otro tipo de alerta o de algún tipo de denuncia distribuida por correo electrónico cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles, para engañar o molestar.

Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Medidas:
o Tener un antivirus, si es posible de pago y original.
o Mantener dicho antivirus actualizado.
o Usar un cortafuegos o firewall
o Tener prudencia y precaución con los archivos que descargamos y con las páginas a las que accedemos
o Usar contraseñas seguras y no usar la misma en todo.
Cómo identificar una página web segura:
o Podemos identificar una página web segura en la barra del navegador; las páginas web seguras se inician con “http”,  y si son instituciones financieras, con “https”


martes, 25 de noviembre de 2014

Tema 3: Sistemas operativos y malware

¿Qué es el software?
  • Soporte lógico de una computadora digital.
  • Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas
  • Clasificación según su función: Software de sistema, de programación y de aplicación
¿Qué es un programa?
  • Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
Tipos de software según su propiedad
  • Freeware
  • Shareware
  • Propietario
  • Libre/Free
  • Open Source: GPL, LGPL, Apache, BSD, W3C
  • Oculto
Las licencias son autorizaciones formales con carácter contractual

Sistemas operativos
  • Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para usar un computador.
  • Sus características son la confiabilidad, la seguridad, la estabilidad, el soporte y la rapidez.
  • Entre los más populares para ordenadores destacan Windows, Mac y Linux.
  • Entre los más populares en otros dispositivos destacan BlackBerry, Android, iOs, Windows Phones y Symbian.
  • Distribución de Sistemas Operativos más usados:


Malware
Es un software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.


  • Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo, generalmente invisibles al usuario.
  • Troyano:  Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
  • Spyware: Método para recopilar información sobre actividades y distribuirlas a agencias de publicidad. Son instalados como troyanos cookies o barras de herramientas en navegadores.
  • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
  • Hijackers: Son cambios en el navegador web, por ejemplo algunos en la pagina inicial por páginas de publicidad o pornográficas. Otros redireccionan hacia phising bancario.
  • Phising: Son estafas cibernéticas que se comenten mediante un tipo de ingenieria social para adquirir información confidencial de forma flautulenta. El phiser se hace pasar por una persona o empresa de confianza.
  • Hoaxes (bulos): Son corrreos electrónicos con contenido falso engañoso y atrayente, distribuido en cadena para captar direcciones de correo.

Métodos de protección


  • Sistema operativo y navegador web actualizados
  • Instalar un antivirus
  • Tener precaución al ejecutar un software de Internet o medios extraibles
  • Evitar descargas de redes P2P
  • Desactivar la interpretación Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza
  • Utilizar contraseñas de alta seguridad
  • Hacer copias de seguridad 
  • Reenviar los correos en COO

jueves, 20 de noviembre de 2014

Ordenador Luis (Especificaciones)

COMPONENTES
Procesador: Intel core i5 4690 3,5 GHz
Tarjeta gráfica: Gigabyte GeForce GTX 970 WindForce 3X OC 4GB DDR5
Placa base: Gigabyte Z97-HD3
Memoria RAM:  DDR3 1600 PC3-12800 8GB 2x4GB CL9
Disipador: Cooler Master Hyper TX3 EVO CPU Cooler
Disco Duro: Seagate Barracuda 7200.14 1TB SATA3
Fuente de alimentación: Tacens Valeo V 700W 80 Plus Silver Modular
Torre: NOX Coolbay SX Devil USB 3.0 Ventana
Disquetera: Asus DRW-24F1ST Grabadora DVD 24X Negra
PERIFÉRICOS
Teclado: Tacens Mars Gaming MK1
Pantalla: Asus VX239H 23" LED IPS
Ratón: Sharkoon Drakonia Laser Gaming Mouse

martes, 11 de noviembre de 2014

Sony Xperia Z1 (Especificaciones

Tipo de microprocesador: Procesador Qualcomm MSM8974 Snapdragon 800 quad-core 2.2GHz.
•       16 GB memoria interna, 2GB RAM.
Tipos de conectores y puertos de comunicación: - Soporte microSIM.
- GPS con soporte A-GPS; GLONASS.
- EDGE.
- 3G HSDPA 42Mbps / HSUPA 5.76Mbps.
- 4G LTE.
- Wi-Fi 802.11 a/b/g/n; DNLA; Wi-Fi Direct; Banda dual.
- Bluetooth v4.0 A2DP.
- MicroUSB 2.0.
- NFC.
- HDMI via MHL.
- Radio FM Stereo con RDS.
Dispositivos de entrada: pantalla y micrófono.
Dispositivos de salida: pantalla y altavoz.
Dispositivos de almacenamiento: microSD hasta 64GB, - 16GB memoria interna, 2GB RAM.
Tipo de tarjeta gráfica y tipo de tarjeta de sonido: GPU Adreno 330 y Conector de audio 3.5 mm- Sonido 3D Surround.

martes, 4 de noviembre de 2014

Tema 2: Hardware (1ªParte: Datos e información)

Bit

  • Un bit es un dígito del sistema de numeración binario, en el cual se usan dos dígitos, el 0 y el 1.
  • El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información.
  • En general, con un número "n" de bits pueden representarse hasta "2^n".
  • El valor de los dígitos depende del lugar en el que se encuentren.
  • Cuando se trabaja con varios sistemas de numeración, es típico usar un subindice para indicar que sistema de numeración se está usando.
Sistema binario
  • Es un sistema de numeración en el que los números se representan utilizando 1 y 0. Es el que se usa en las computadoras pues trabajan internamente con dos niveles de voltaje.
  • El antiguo matemático indio Pingala presenta la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era.
  • El sistema binario moderno fue documentado en su totalidad por Leibniz en el siglo diecisiete.
  • Se usa desde el siglo pasado en relés y computadores, en definitiva, en circuitos digitales, para hacer cálculos en general.
  • Un numero binario puede ser representado por cualquier secuencia de bits, que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes.
  • Para pasar de sistema decimal a binario, dividimos la cifra dada entre dos, y su resultado entero entre dos y así sucesivamente. Ordenando los restos del último al primero obtendremos el número binario que buscamos. Si tiene decimales se sigue con la parte fraccionaria, multiplicando cada número por 2; si el resultado es mayor o igual que 1, se anota como un uno binario, si es menor, como 0.

  • Para pasar de sistema binario a decimal, empezando por el lado derecho, cada cifra se multiplica por dos elevado a la potencia consecutiva, y después de realizar cada una de las multiplicaciones, se suman todas y el número resultante será el equivalente al número decimal. Si tiene decimales, empezando por la izquierda, cada número se multiplica por 2 elevado a la potencia consecutiva a la izquierda; después de realizar cada una de las multiplicaciones se suman todas y el número resultante es el equivalente en el sistema decimal.
Byte
  • Secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
  • No tiene unidad.
  • Se usa como unidad básica de almacenamiento de información.
  • Originalmente fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits.
ASCII
  • Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. 
  • Fue creado como una evolución de los conjuntos de códigos utilizados entonces en telegrafía.
  • Utiliza 7 bits para representar los caracteres.
  • Es un método para una correspondencia entre cadenas de bits y una serie de símbolos, permitiendo esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento.

lunes, 27 de octubre de 2014

Actividad 2: Aplicaciones informática distriuida

La computación distribuida es un nuevo modelo para resolver problemas de computación masiva utilizando un gran número de ordenadores organizados en clústeres ("racimos") en una infraestructura de telecomunicaciones distribuida.

BOINC es un programa de la universidad de Berkely dedicado al avance de la informática distribuida. En el puedes participar como voluntario para tu ordenador personal sea utilizado en proyectos para curar enfermedades, estudiar el calentamiento global o para otros muchos tipos de investigaciones científicas. ¿Quieres participar? Pues fácil y seguro, solo tienes que elegir uno de todos los proyectos que ofrecen, descargar el software del programa y registrarte. Incluso puedes participar desde tu smartphone Android descargando una app desde Play Store.
En cambio si eres un científico, o si estas leyendo esto para tu empresa o universidad, también puedes usar este programa.
Para más información, visita el siguiente enlace: BOINC, UNIVERSITY OF CALIFORNIA, BERKELEY
Tienen una larga serie de aplicaciones recogidas en la lista de proyectos de BOINC, entre las que destacan las matemáticas, físicas, de computación, juegos... organizadas sobre todo por prestigiosas universidades de todo el mundo para distintos proyectos destinados a mejorar nuestro planeta.
En conclusión, esta iniciativa nos permite participar de forma voluntaria en mejorar nuestro mundo, cosa que, si te paras a pensar, no es tan fácil hacer sin sacrificar gran parte de tu tiempo, por no decir casi imposible. Solo tienes que ceder tu ordenador o tu móvil a la informática distribuida, lo cual no te supone nada excepto un acto de buena voluntad. ¿Por qué no hacerlo?

jueves, 23 de octubre de 2014

Actividad 1: La evolución de las TIC

“Bueno, el mundo entre nosotros puede cambiar, las relaciones no.”
Muy posiblemente se produzcan una gran cantidad de avances tecnológicos en relación a las TIC, que nos harán la vida mucho más fácil y llevadera. Sin embargo, todas estas innovaciones nos resultan demasiado impresionantes para que se lleven a cabo en un período aproximado de 20 años, por su complejidad y por parecerse más a una película de ciencia ficción que a la realidad. No obstante, somos conscientes de que esta misma reflexión puede que la llevasen a cabo nuestros padres y abuelos tiempo atrás en relación, por ejemplo, a los móviles o a Internet.
Probablemente nuestros sueños y deseo, cambien completamente, ya que las nuevas TIC contextualizarán el mundo futuro siendo capaces de crear nuevos empleos o hacer desaparecer otros. Sin embargo, si es algo que estamos decididos a llevar a cabo no tiene por qué no llevarse a cabo, como ocurre con el entrenador de fútbol. Y lo mismo ocurre con las relaciones humanas; si los lazos que nos unen son más poderosos que las distancias que nos separarán de los que siempre han sido nuestros amigos, se mantendrán tan fuertes como 20 años atrás.