martes, 9 de diciembre de 2014

Actividad 1 Tema 3

¿Qué significa kernel?
Un kernel o núcleo en informática es el software que constituye una parte fundamental del sistema operativo. Facilita a los programas el distinto el acceso al hardware y es el encargado de gestionar recursos a través de servivios de llamada al sistema.
Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Sistema Operativo
Memoria RAM
Disco duro
Windows Vista
512 MB
20 GB
Windows 7
1-2 GB
20 GB
Windows 8
1 GB
2 GB
Ubuntu 12.04
2 GB
5 GB
Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: Es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de dato.

SATA: Es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento

¿Qué es una partición de disco duro y para qué sirve?
Nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos
Tipos:
-          Partición primaria
-          Partición extendida
-          Partición lógica
¿Qué son las opciones de accesibilidad de los sistemas operativos?
Permiten configurar el sistema operativo para que pueda ser utilizado por usuarios con diversidad funcional.
¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMax: Worldwide Interoperability for Microwave Access
¿Es seguro el WhatsApp? Explica por qué.
No, ya que dejan las conversaciones al alcance de cualquier persona que quiera y pueda obtenerlas.
¿Cómo se actualiza una distribución GNU\Linux?
Para ello pulsamos la combinación de teclas ALT+F2 y en la ventana que nos aparezca introducimos: “update-manager –devel-release”, marcamos la casilla “Ejecutar en una terminal” y luego pulsamos en Ejecutar.
El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.
Explica cómo se comparte en una red en Windows.
Para compartir archivos y carpetas en tu red o en un equipo que compartas con otros usuarios puedes usar la pestaña COMPARTIR en el Explorador de archivos.

Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Dispositivo o conjunto de dispositivos de un sistema o red diseñada para bloquear el acceso no autorizado y permitir a su vez comunicaciones autorizadas.
- Spyware: Software que recopila información de un ordenador para después transmitirla a una compañía interna como pueden ser agencias publicitarias, sin el conocimiento o consentimiento del propietario del ordenador.
- Phishing: Término informático que denomina un modelo de abuso informático cometido mediante el uso de una ingeniería social caracterizado por intentar adquirir información confidencial de forma flaudulenta.
- Malware del tipo: gusano (worm), troyanos y "Hoax".
Gusano: Utiliza partes automáticas de un sistema operativo invisibles al usuario para duplicarse a sí mismo con intenciones dañinos.
Troyano: Software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Hoax: Son mensajes con falsas alarmas de virus, cualquier otro tipo de alerta o de algún tipo de denuncia distribuida por correo electrónico cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles, para engañar o molestar.

Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Medidas:
o Tener un antivirus, si es posible de pago y original.
o Mantener dicho antivirus actualizado.
o Usar un cortafuegos o firewall
o Tener prudencia y precaución con los archivos que descargamos y con las páginas a las que accedemos
o Usar contraseñas seguras y no usar la misma en todo.
Cómo identificar una página web segura:
o Podemos identificar una página web segura en la barra del navegador; las páginas web seguras se inician con “http”,  y si son instituciones financieras, con “https”


martes, 25 de noviembre de 2014

Tema 3: Sistemas operativos y malware

¿Qué es el software?
  • Soporte lógico de una computadora digital.
  • Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas
  • Clasificación según su función: Software de sistema, de programación y de aplicación
¿Qué es un programa?
  • Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
Tipos de software según su propiedad
  • Freeware
  • Shareware
  • Propietario
  • Libre/Free
  • Open Source: GPL, LGPL, Apache, BSD, W3C
  • Oculto
Las licencias son autorizaciones formales con carácter contractual

Sistemas operativos
  • Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para usar un computador.
  • Sus características son la confiabilidad, la seguridad, la estabilidad, el soporte y la rapidez.
  • Entre los más populares para ordenadores destacan Windows, Mac y Linux.
  • Entre los más populares en otros dispositivos destacan BlackBerry, Android, iOs, Windows Phones y Symbian.
  • Distribución de Sistemas Operativos más usados:


Malware
Es un software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.


  • Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo, generalmente invisibles al usuario.
  • Troyano:  Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
  • Spyware: Método para recopilar información sobre actividades y distribuirlas a agencias de publicidad. Son instalados como troyanos cookies o barras de herramientas en navegadores.
  • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
  • Hijackers: Son cambios en el navegador web, por ejemplo algunos en la pagina inicial por páginas de publicidad o pornográficas. Otros redireccionan hacia phising bancario.
  • Phising: Son estafas cibernéticas que se comenten mediante un tipo de ingenieria social para adquirir información confidencial de forma flautulenta. El phiser se hace pasar por una persona o empresa de confianza.
  • Hoaxes (bulos): Son corrreos electrónicos con contenido falso engañoso y atrayente, distribuido en cadena para captar direcciones de correo.

Métodos de protección


  • Sistema operativo y navegador web actualizados
  • Instalar un antivirus
  • Tener precaución al ejecutar un software de Internet o medios extraibles
  • Evitar descargas de redes P2P
  • Desactivar la interpretación Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza
  • Utilizar contraseñas de alta seguridad
  • Hacer copias de seguridad 
  • Reenviar los correos en COO

jueves, 20 de noviembre de 2014

Ordenador Luis (Especificaciones)

COMPONENTES
Procesador: Intel core i5 4690 3,5 GHz
Tarjeta gráfica: Gigabyte GeForce GTX 970 WindForce 3X OC 4GB DDR5
Placa base: Gigabyte Z97-HD3
Memoria RAM:  DDR3 1600 PC3-12800 8GB 2x4GB CL9
Disipador: Cooler Master Hyper TX3 EVO CPU Cooler
Disco Duro: Seagate Barracuda 7200.14 1TB SATA3
Fuente de alimentación: Tacens Valeo V 700W 80 Plus Silver Modular
Torre: NOX Coolbay SX Devil USB 3.0 Ventana
Disquetera: Asus DRW-24F1ST Grabadora DVD 24X Negra
PERIFÉRICOS
Teclado: Tacens Mars Gaming MK1
Pantalla: Asus VX239H 23" LED IPS
Ratón: Sharkoon Drakonia Laser Gaming Mouse

martes, 11 de noviembre de 2014

Sony Xperia Z1 (Especificaciones

Tipo de microprocesador: Procesador Qualcomm MSM8974 Snapdragon 800 quad-core 2.2GHz.
•       16 GB memoria interna, 2GB RAM.
Tipos de conectores y puertos de comunicación: - Soporte microSIM.
- GPS con soporte A-GPS; GLONASS.
- EDGE.
- 3G HSDPA 42Mbps / HSUPA 5.76Mbps.
- 4G LTE.
- Wi-Fi 802.11 a/b/g/n; DNLA; Wi-Fi Direct; Banda dual.
- Bluetooth v4.0 A2DP.
- MicroUSB 2.0.
- NFC.
- HDMI via MHL.
- Radio FM Stereo con RDS.
Dispositivos de entrada: pantalla y micrófono.
Dispositivos de salida: pantalla y altavoz.
Dispositivos de almacenamiento: microSD hasta 64GB, - 16GB memoria interna, 2GB RAM.
Tipo de tarjeta gráfica y tipo de tarjeta de sonido: GPU Adreno 330 y Conector de audio 3.5 mm- Sonido 3D Surround.

martes, 4 de noviembre de 2014

Tema 2: Hardware (1ªParte: Datos e información)

Bit

  • Un bit es un dígito del sistema de numeración binario, en el cual se usan dos dígitos, el 0 y el 1.
  • El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información.
  • En general, con un número "n" de bits pueden representarse hasta "2^n".
  • El valor de los dígitos depende del lugar en el que se encuentren.
  • Cuando se trabaja con varios sistemas de numeración, es típico usar un subindice para indicar que sistema de numeración se está usando.
Sistema binario
  • Es un sistema de numeración en el que los números se representan utilizando 1 y 0. Es el que se usa en las computadoras pues trabajan internamente con dos niveles de voltaje.
  • El antiguo matemático indio Pingala presenta la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era.
  • El sistema binario moderno fue documentado en su totalidad por Leibniz en el siglo diecisiete.
  • Se usa desde el siglo pasado en relés y computadores, en definitiva, en circuitos digitales, para hacer cálculos en general.
  • Un numero binario puede ser representado por cualquier secuencia de bits, que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes.
  • Para pasar de sistema decimal a binario, dividimos la cifra dada entre dos, y su resultado entero entre dos y así sucesivamente. Ordenando los restos del último al primero obtendremos el número binario que buscamos. Si tiene decimales se sigue con la parte fraccionaria, multiplicando cada número por 2; si el resultado es mayor o igual que 1, se anota como un uno binario, si es menor, como 0.

  • Para pasar de sistema binario a decimal, empezando por el lado derecho, cada cifra se multiplica por dos elevado a la potencia consecutiva, y después de realizar cada una de las multiplicaciones, se suman todas y el número resultante será el equivalente al número decimal. Si tiene decimales, empezando por la izquierda, cada número se multiplica por 2 elevado a la potencia consecutiva a la izquierda; después de realizar cada una de las multiplicaciones se suman todas y el número resultante es el equivalente en el sistema decimal.
Byte
  • Secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
  • No tiene unidad.
  • Se usa como unidad básica de almacenamiento de información.
  • Originalmente fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits.
ASCII
  • Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. 
  • Fue creado como una evolución de los conjuntos de códigos utilizados entonces en telegrafía.
  • Utiliza 7 bits para representar los caracteres.
  • Es un método para una correspondencia entre cadenas de bits y una serie de símbolos, permitiendo esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento.

lunes, 27 de octubre de 2014

Actividad 2: Aplicaciones informática distriuida

La computación distribuida es un nuevo modelo para resolver problemas de computación masiva utilizando un gran número de ordenadores organizados en clústeres ("racimos") en una infraestructura de telecomunicaciones distribuida.

BOINC es un programa de la universidad de Berkely dedicado al avance de la informática distribuida. En el puedes participar como voluntario para tu ordenador personal sea utilizado en proyectos para curar enfermedades, estudiar el calentamiento global o para otros muchos tipos de investigaciones científicas. ¿Quieres participar? Pues fácil y seguro, solo tienes que elegir uno de todos los proyectos que ofrecen, descargar el software del programa y registrarte. Incluso puedes participar desde tu smartphone Android descargando una app desde Play Store.
En cambio si eres un científico, o si estas leyendo esto para tu empresa o universidad, también puedes usar este programa.
Para más información, visita el siguiente enlace: BOINC, UNIVERSITY OF CALIFORNIA, BERKELEY
Tienen una larga serie de aplicaciones recogidas en la lista de proyectos de BOINC, entre las que destacan las matemáticas, físicas, de computación, juegos... organizadas sobre todo por prestigiosas universidades de todo el mundo para distintos proyectos destinados a mejorar nuestro planeta.
En conclusión, esta iniciativa nos permite participar de forma voluntaria en mejorar nuestro mundo, cosa que, si te paras a pensar, no es tan fácil hacer sin sacrificar gran parte de tu tiempo, por no decir casi imposible. Solo tienes que ceder tu ordenador o tu móvil a la informática distribuida, lo cual no te supone nada excepto un acto de buena voluntad. ¿Por qué no hacerlo?

jueves, 23 de octubre de 2014

Actividad 1: La evolución de las TIC

“Bueno, el mundo entre nosotros puede cambiar, las relaciones no.”
Muy posiblemente se produzcan una gran cantidad de avances tecnológicos en relación a las TIC, que nos harán la vida mucho más fácil y llevadera. Sin embargo, todas estas innovaciones nos resultan demasiado impresionantes para que se lleven a cabo en un período aproximado de 20 años, por su complejidad y por parecerse más a una película de ciencia ficción que a la realidad. No obstante, somos conscientes de que esta misma reflexión puede que la llevasen a cabo nuestros padres y abuelos tiempo atrás en relación, por ejemplo, a los móviles o a Internet.
Probablemente nuestros sueños y deseo, cambien completamente, ya que las nuevas TIC contextualizarán el mundo futuro siendo capaces de crear nuevos empleos o hacer desaparecer otros. Sin embargo, si es algo que estamos decididos a llevar a cabo no tiene por qué no llevarse a cabo, como ocurre con el entrenador de fútbol. Y lo mismo ocurre con las relaciones humanas; si los lazos que nos unen son más poderosos que las distancias que nos separarán de los que siempre han sido nuestros amigos, se mantendrán tan fuertes como 20 años atrás.

domingo, 19 de octubre de 2014

Tema 1 Introduccion

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

  • Agrupan elementos y las técnicas utilizadas en el tratamiento y la transmisión de informaciones, principalmente informática. Internet y telecomunicaciones. 
  • Designan el sector de la actividad económica.
  • Mejoran la vida de todos los habitantes del planeta.
  • Facilitan la adquisición de conocimientos a base de herramientas y medios necesarios para propagarlos.
  • Nos ayudan a disminuir la brecha digital en una localidad.
1. HISTORIA
  • Son un concepto dinámico; lo que ahora se considera como TIC, en 10 años no lo será.
  • Están en continuo crecimiento y expansión.
  • Las TIC tienden a tomar un lugar creciente en la vida humana y en el funcionamiento de la sociedad.
2. UN CONCEPTO NUEVO
  • A nadie le sorprende estar informado minuto a minuto o comunicarse con gente al otro lado del planeta hoy en día.
  • Este concepto que también se llama Sociedad de la información, se debe principalmente al invento de Internet hace cuatro décadas. Todo se gestó por ARPANET creada por el Departamento de Defensa de los Estados Unidos de América, para comunicar los los diferentes organismos del país.
  • Sus principios básicos eran:
    • Ser una red descentralizada con múltiples caminos.
    • Que los mensajes estuvieran divididos para que avanzaran por distintos caminos.
  • A mediados de la década de los 90, deja de ser un proyecto militar y explota el verdadero Internet y todo lo relacionado con las TIC's.
  • El desarrollo de Internet ha significado que la información se encuentre en muchos sitios.
  • El principal problema es la calidad de la información ya que cualquiera puede editarla.
  • Características:
    • Son inmateriales ya que la materia principal es la información
    • Permiten la interconexión y interactividad
    • Son instantáneas
    • Tienen elevados parámetros de imagen y sonido
    • Suponen la aparición de nuevos códigos y lenguajes
    • Están frecuentemente evocadas en los debates contemporáneos
    • Su definición semántica queda borrosa, acercándose a la de la sociedad de la información.
*Gérard Ayache habla de hiperinformación para subrayar el impacto antropológico de las nuevas tecnologías.

3. LAS TECNOLOGÍAS
  • Las redes
  • Los terminales
  • Los servicios

Las redes
  • Telefonía fija: Su uso fundamental es el de un módem en un acceso telefónico básico.
  • Banda ancha: Se considera banda ancha el acceso a una velocidad igual o superior a 200 kbps, como mínimo en un sentido.
  • Telefonía móvil: Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación  con las de banda ancha. Se está produciendo avances muy importantes, claves para dar un nuevo paso en el desarrollo de la Sociedad de la Información.
  • Redes de televisión: Hay cuatro tipos: la televisión terrestre (tradicional), vía satélite, por cable (cable coaxial) y la televisión por Internet (los contenidos transformados en un formato pueden ser transportados por redes IP).
  • Redes en el hogar: Estas redes se pueden implementar por medio de cables, además de sin hilos, siendo esta última forma mucho más común por la mayor comodidad del usuario.
Los terminales
Actúan como punto de acceso de los ciudadanos a la Sociedad de la Información.
  • Ordenador personal: Estando los de sobremesa más extendidos que los portátiles.
  • Navegador de Internet: En el contexto de los ordenadores el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de Información.
  • Sistemas operativos para ordenadores: Windows, Linux, Mac Os...
  • Teléfono móvil: Los usuarios empezaron a entender hace tiempo como el móvil es una prolongación de sus ordenadores en movimiento.
  • Televisor
  • Reproductores portátiles de audio y video
  • Consola de juegos.
Servicios en las TIC
  • Correo electrónico
  • Búsqueda de información
  • Banca online
  • Audio y música
  • TV y cine
  • Comercio electrónico
  • E-administración y E-gobierno
  • E-sanidad
  • Educación
  • Videojuegos
  • Servicios móviles
Nueva generación de servicios TIC
  • Servicios Peer to Peer (P2P)
  • Blogs
  • Comunidades virtuales
Impacto y evolución de los servicios


4. PAPEL DE LAS TIC EN LA EMPRESA
Deslocalización de la producción ( centros de atención a clientes)
Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
Organización menos jerarquizada, repartición sistemática y práctica de la información.
Mejor gestión de los recursos humanos.
Extensión del mercado potencial (comercio electrónico).
Una bajada de los costes logísticos.
Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
Mejora de la imagen de marca de la empresa (empresa innovadora).
Límites de inversión de las TIC
  • Presentan problemas de rentabilidad.
  • Otras inversiones pueden ser igualmente benéficas
5. EFECTOS DE LAS TIC EN LA OPINIÓN PÚBLICA
Se forma la opinión pública en función de los intereses de los medios y otra gente importante en el ámbito de las TIC.

6. APERTURA DE LOS PAÍSES A LAS TIC
Cada año, el Foro Económico Mundial publica el índice del estado de las redes, un índice definido en función del lugar, el usa y el beneficio que puede obtener un país de las TIC. Permite establecer una clasificación mundial.

7. INFORMÁTICA
Historia
Computador Z3
Fue la primera máquina computable, el primer ordenador
Generación de computadoras
Son los períodos en los que se divide la historia de las computadoras
  • Primera generación (1946-1958): Se caracteriza por el rasgo mas prominente del lenguaje de después de cambiar la misma. Se construyeron varias computadoras que significaron avances significativos: uso de la aritmética binaria, acceso aleatoria y concepto de programas almacenados.
  • Segunda generación (1959-1964): Se comenzaron a usar transistores.
  • Tercera generación (1965-1970): Utilizan circuitos integrados.
  • Cuarta generación (1971-1988): Son los ordenadores que conocemos hoy en día que han ido evolucionando significativamente con el paso de los años.




domingo, 28 de septiembre de 2014

Publicar un blog de forma libre y responsable

SOBRE EL CONTENIDO

CONTENIDO PROPIO: Es altamente recomendable que publiquemos contenido propio y personal, contenido elaborado por nosotros mismos. De esta manera, los derechos sobre esta información nos pertenecen exclusivamente a nosotros.

CONTENIDO AJENO: Se suele decir que todo lo que hay en internet es libre y no tiene dueño. Pero esto no es así; hay que diferenciar entre que esté publicado y que sea de dominio público.

CITAR MEDIANTE ENLACES Y RESEÑAS: Para utilizar un texto o parte de él de una página web debemos señalar dónde lo hemos encontrado, indicando el URL y reconociendo la autoría de su dueño.

INCRUSTAR CONTENIDO MULTIMEDIA: Para añadir contenidos a nuestro blog sin necesidad de descargarlos podemos usar YouTube para video y Slideshare para documentos gracias al código embed.

DESCARGAR Y REUTILIZAR CONTENIDO CON LICENCIAS CC: Descargar una imagen de una web y publicarla en nuestro blog puede ser ilegal. Por lo tanto, es recomendable que usemos contenido libre de derechos. Ante una obra con licencia CC no es necesario consultar al autor para utilizarla, sino que basta con entender los términos en los que ha decidido compartir su material.

LICENCIAS CREATIVE COMMONS: Son 6 licencias fundamentadas en la combinación de las siguientes cuatro condiciones:

SOBRE LA AUTORÍA

IDENTIFICACIÓN DE LA AUTORÍA: Aunque se puede publicar un blog de forma anónima, es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad que les otorga su autoría propia. 

MODERACIÓN Y COMENTARIOS: El autor de un blog debe decidir si prefiere dejarlos en abierto para que salgan publicados instantáneamente o bien moderarlos, ya sea mediante sistemas antispam, mediante registro previo o bajo la moderación previa del propio autor.

PROTEGER EL DERECHO A LA IMAGEN: En ocasiones se dan situaciones en las que los profesores toman fotografías de actividades escolares para ilustrar una publicación. Cuando se hacen y publican fotos de otras personas es importante contar con su consentimiento previo. No se puede mostrar la imagen de menores de edad en dominio público, por lo tanto es importante seleccionar imágenes, si se da el caso, en las que estos no se puedan identificar. 

jueves, 25 de septiembre de 2014

¡Bienvenidos!

Luis Gutiérrez y David Harb os presentan orgullosos su blog para la asignatura de TIYC del curso 2014-2015, donde os facilitaremos periódicamente información sobre la asignatura y sobre nuestro proyecto emprendedor el cual aún está por definir.