martes, 1 de diciembre de 2015

PROTEGE TU IDENTIDAD DIGITAL

Al buscar mi nombre completo por google no sale absolutamente nada. Pero al buscar Chema Pozo Hurtado únicamente sale el blog de 1º de bachillerato de cmc. Así que no tengo nada importante en la red. Al buscar el de Enrique solo sale su pagina de soundcloud y también los blog de cmc que hicimos en años anteriores. Por suerte los dos tenemos buena privacidad y no hay nada que nos pueda perjudicar en un futuro.


Twitter :







Youtube:


















GOOGLE CHROME:








Suplantar la identidad digital de otra persona creando un perfil falso: Por la ley con castigo de cárcel de hasta 3 años según el artículo 401 del código penal. ejemplo: http://www.seguridad.unam.mx/noticias/?noti=4942


Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años. Ejemplo: http://www.cioal.com/2014/05/15/john-sileo-historia-real-de-un-terrible-robo-de-identidad/


Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Por faltas muy graves son tres años. Las faltas graves dos años y las leves un año. Ejemplo: http://www.periodistadigital.com/periodismo/internet/2013/04/04/tres-detenidos-por-el-video-sexual-colgado-en-twitter-el-novio-y-dos-amigos-de-la-menor.shtml



ACTIVIDAD 3 TEMA 3. SISTEMAS OPERATIVOS. MÁQUINA VIRTUAL

1. Tres diferencias entre Linux y otros SO

- La barra de tareas está situada en la parte superior y no la inferior
- Se puede personalizar más que otros SO
- Existe un chat para la gente que tenga ese SO


2. Cita tres aplicaciones
- Open Office vs. Microsoft Office
- Celestia vs. Google Earth
- Calc vs. Hoja de cálculo

martes, 24 de noviembre de 2015

CONCEPTOS DE LA WEB 2.0 EN 140 CARACTERES



Web 2.0: comprende aquellos sitios web que facilitan el compartir información. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.


Web semántica: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.


Internet de las cosas: es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet: También suele referirse como el internet de todas las cosas o internet en las cosas.


Técnicas SEO: pueden ser desmedidas y afectar los resultados naturales de los grandes buscadores por lo que si incumplen las cláusulas y condiciones de uso de los mismos pueden ser consideradas, en algunos casos, como una forma de SPAM, el spamdexing.


Community manager: es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.


Identidad Digital: Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.


Data Mining: es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.


Cloud computing: es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.


Webinar: es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas.

Cursos Openware: Un espacio Web que contiene materiales docentes creados por profesores para la formación. Los materiales se ofrecen libremente y son accesibles universalmente vía WEB.


Por ejemplo, un profesor podría emplear la web para preparar actividades más lúdicas y entretenidas para sus alumnos, así como para buscar información con las que implementar sus clases.

Otro ejemplo sería la de un abogado, el cual podría buscar en internet casos parecidos al suyo y compararlos, ver como actuaron en ese caso, ver los fallos que tuvieron y corregirlos...






jueves, 12 de noviembre de 2015

ACTIVIDAD 2 DEL TEMA 3 Y VIDEO "SOFTWARE LIBRE LA COMUNIDAD SIN AMOS (DOCUMENTAL)"

1º. ¿Cuál es el origen del sistema GNU\Linux?

En 1983 se inició el Proyecto GNU por Richard Stallman y mantenido por la Free Software Foundation. Las siglas GNU significan “ñu” en inglés y son un acrónimo recursivo de “¡GNU No es Unix!”. El nombre Linux proviene de un núcleo llamado Linux, escrito por Linus Torvalds en 1991.

GNU se inició como una alternativa libre y abierta a Unix, su objetivo era estar compuesto completamente de software libre. Cuando GNU había conseguido fabricar herramientas fundamentales como un intérprete de comandos, una biblioteca C y un compilador, incorporaron el núcleo Linux. Dicha decisión fue tomada porque su propio núcleo, Hurd, no estaba listo para poder usarse, por lo que continuaron el desarrollo de GNU utilizando Linux.


2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

https://www.youtube.com/watch?v=GF-M9DQoWb8


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

-Generosidad y reciprocidad
La noción de devolver lo que a uno le ha sido dado.
Este “imperativo social” maravilloso del movimiento open source es la cultura del compartir, y ha sido clave en el desarrollo de internet.
Un ejemplo fue el lenguaje de programación Perl, diseñado por el programador de Unisys Larry Wall en 1987 y que compartió libremente como forma de devolver lo que él había obtenido libremente de internet.

-Promesa y empatía
Otro valor heredado de la comunidad de desarrolladores, en este caso de la metodologíaDevOps, es la empatía. Así lo señaló Jeff Sussna en un reciente artículo, Empathy, the essence of DevOps.
Este valor reside en la teoría de la promesa, una teoría situada en el contexto de DevOps, y cuya idea principal es que si realmente dejas que las personas que están construyendo cosas adquieran compromisos entre sí, existirán más oportunidades de que alcancen sus objetivos. De alguna manera, las personas son conscientes de los compromisos que adquieren y esos compromisos o promesas tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.

-Cambios en la cultura organizacional
Tim expone un ejemplo interesante para mostrar cómo un cambio de cultura organizativa es capaz de transformar el modelo de negocio.
Amazon comenzó siendo una aplicación y hacia 2003 Jeff Bezos, su fundador y director, tuvo la idea de convertir Amazon en una plataforma. Lo que hizo Bezos fue impulsar una notable transformación interna, de negocio, que en parte fue tecnológica, pero en parte se basó fundamentalmente en una transformación cultural, pues el mandato de Jeff fue que los equipos debían exponer sus datos y funcionalidades a través de interfaces de servicios, que los equipos debían comunicarse entre sí a través de estos interfaces, que no se permitiría ninguna otra forma de comunicación que no fuera a través de estos sistemas de red y que además pudieran ser sistemas externos. Fue una completa transformación, una completa reorganización corporativa.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

La Nasa, el CERN, ejércitos del mundo, la bolsa de valores de Nueva York, gobiernos, la FAA, el tren bala japonés, google, Facebook, Amazon, Wikipedia, Android son ejemplos de empresas que utilizan un software basado en GNU/Linux


6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Se puede entender que las empresas quieran saber toda la información de sus "enemigos"  pero no es excusa para espiar los móviles. Lo ideal que todos los software fuesen libres pero con una seguridad muy grande. lo que permitiría que el espionaje fuese mas difícil. No todas las compañías estarían de acuerdo con esto. por eso la mayoría de empresas grandes una Linux. que es un software libre y se puede modificar ya que tiene un código abierto.
Espiar los teléfonos de dirigentes políticos, me imagina que para amenazar con información privada, es un delito y algo que se puede prevenir teniendo cuidado desde dentro, es decir, con el software. Si eres una persona importante con mucha información, deberías tener cuidado al elegir lo que usas para transmitir dicha información.  






martes, 10 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS DEL TEMA 3


1. ¿Qué significa kernel?

Kernel: Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

SISTEMAS OPERATIVOS
RAM
Capacidad de disco duro
Windows 7
1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)
16 GB (32 bits) o 20 GB (64 bits).
Windows 10
1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
OS X v10.11
 1 GB de RAM
 5 GB
Ubuntu 15.10
1 GB de RAM.
15 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.

SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.

Mi disco duro es: 1TB (5400 rpm S-ATA).


4. ¿Qué es una partición de disco duro y para qué sirve?

Cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propiosistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

· Algunos sistemas de archivos tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.

· Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.

· En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.

· A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.

· Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.


5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Accesibilidad hace que la computadora sea más fácil de ver, oír, y usar; las opciones están disponibles para ayudar por ejemplo a invidentes, incluidos lectores de pantalla, dispositivos de salida Braille y otros muchos productos útiles que pueden configurarse e instalarse. No afecta en nada a tu equipo, sino al usuario que las esté usando. Estas opciones le facilitan el uso de la computadora a personas con menos capacidades, por ejemplo: si no puede ver, está el reconocimiento de voz o si es muy miope, están las letras muy grandes, puedes usar el equipo sin mouse y/o teclado o sin pantalla, (configurándolo) entre otras muchas opciones.



6. ¿Qué significan las siglas WiFi?¿y WiMAX?

Wi-Fi no es abreviatura de nada. No es un acrónimo. No hay significado.

WiMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué.

No, desde sus inicios se han ido descubriendo múltiples fallos de seguridad, empezando por la falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. Esta situación fue subsanada, pero se ha comprobado que el cifrado es fácil de romper. También persisten las vulnerabilidades en la ubicación del usuario a través del GPS puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing, haciendo creer al usuario que está ante la página web de su banco captando su contraseña, son "tremendamente sencillas y sin ningún tipo de costes para el atacante", que además puede mantener el anonimato.


8. ¿Cómo se actualiza una distribución GNU\Linux?

Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
Si la terminal te diera un error del tipo que update-manager no está instalado, lo tendremos que instalar desde la propia terminal usando esta orden:
sudo apt-get install update-manager


9. Explica cómo se comparte en una red en Windows.

Abrir el Explorador de archivos pulsa Buscar, escribe Explorador de archivos en el cuadro de búsqueda y después pulsa o haz clic en Explorador de archivos.
Desplázate al elemento, selecciónalo y después pulsa o haz clic en la pestaña Compartir.
Pestaña Compartir
Selecciona una opción en el grupo Compartir con. Existen diferentes opciones de Compartir con en función de si el equipo está conectado a una red y del tipo de red que sea.
Para compartir un archivo o una carpeta con una persona concreta, elige la cuenta de esa persona.
Para compartir elementos con todos los miembros del grupo en el hogar, elige una de las opciones del Grupo en el hogar. Para seleccionar carpetas para compartir con todos los miembros del grupo en el hogar, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Configuración y, a continuación, pulsa Cambiar configuración de PC. (Si usas un ratón, apunta a la esquina inferior derecha de la pantalla, mueve el puntero del ratón hacia arriba, haz clic en Configuración y, a continuación, en Cambiar configuración de PC). Pulsa o haz clic en Red y después pulsa o haz clic en Grupo Hogar.
Si las opciones del grupo Compartir con no están disponibles, quizás es que no recomendamos compartir la ubicación que has seleccionado. Si necesitas compartir una ubicación como una unidad o una carpeta del sistema, pulsa o haz clic en Seguridad avanzada.


10. Explica qué significan los siguientes términos:
Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Phishing: es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas

Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.


Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: es un intento de hacer creer a un grupo de personas que algo falso es real.

Propósitos de los HOAX:
1. Colapsar la red. Cada individuo, por lo general, reenvía el correo a todos sus conocidos.
2. Crear una base de datos de e-mails a costa de los que lo reciben. Es muy frecuente que los correos electrónicos de la gente que lo envió tiempo atrás aparecen en este mensaje, además de todos nuestros correos. De vez en cuando, el mensaje vuelve a llegar a su autor, y se hace con un montón de direcciones de e-mail (que por cierto, se pagan muy bien) sin haber movido un dedo.
3. Alimentar el ego del autor.

Tenemos 50 iphones nuevos con las cajas abolladas que no podemos vender y los vamos a sortear entre los que den "me gusta" y compartan, no hay que ser un genio para saber que es un timo, yo que trabajo en comercio os puedo asegurar que si te llegan 50 cajas de un producto de semejante coste defectuosas, se dan la vuelta con ellas, si ha pasado en tu establecimiento, llamas a tu distribuidor para pedir que las vuelvan a precintar, además, ¿Que establecimiento es el que hace el sorteo?¿Una tienda de móviles¿?Un gran almacén?.



11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

-Protección a través del número de cliente y la del generador de claves dinámicas.

-Sistema operativo y navegador web actualizados

-Instalado un antivirus y un firewall y configurados actualicen automáticamente

-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.

-Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.

-Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.

-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.

-Reenviar correos en CCO y pedir que hagan lo mismo.

Cómo identificar una web segura.

Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una página segura; si la URL empieza con http:// la página no es segura.


domingo, 8 de noviembre de 2015

TEMA 3. SOFTWARE: SISTEMAS OPERATIVOS

   1.    Definiciones:

·         Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas.

·         Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

   2.    Tipos de Software según sus derechos de autoría/propiedad

·         Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
-       Licencias: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT.
-       Motivaciones: Motivación ética, Motivación pragmática.

·         Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.



   3.    Sistemas Operativos:
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

·         Características: Estabilidad, soporte, rapidez.
·         Tipos más usados en PCs: Windows vista, Windows 2000, Mac, Windows XP, Linux.
·         Tipos más usados en otros dispositivos: Blackberry, Windows mobile, iOs, Android, symbian.

   4.    Software malicioso. Malware:
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.

·         Tipos: virus, iworm, troyano
·         Mostrar publicidad: Spyware, Adware y Hijackers
·         Phishing
·         Hoaxes

·         

SONY XPERIA Z1 (ESPECIFICACIONES)

• Tipo de microprocesador: Procesador Qualcomm MSM8974 Snapdragon 800 quad-core 2.2GHz.
• 16 GB memoria interna, 2GB RAM.
• Tipos de conectores y puertos de comunicación: - Soporte microSIM.
- GPS con soporte A-GPS; GLONASS.
- EDGE.
- 3G HSDPA 42Mbps / HSUPA 5.76Mbps.
- 4G LTE.
- Wi-Fi 802.11 a/b/g/n; DNLA; Wi-Fi Direct; Banda dual.
- Bluetooth v4.0 A2DP.
- MicroUSB 2.0.
- NFC.
- HDMI via MHL.
- Radio FM Stereo con RDS.
• Dispositivos de entrada: pantalla y micrófono.
• Dispositivos de salida: pantalla y altavoz.
• Dispositivos de almacenamiento: microSD hasta 64GB, - 16GB memoria interna, 2GB RAM.
• Tipo de tarjeta gráfica y tipo de tarjeta de sonido: GPU Adreno 330 y Conector de audio 3.5 mm- Sonido 3D Surround.




miércoles, 28 de octubre de 2015

ACTIVIDADES SOBRE CÓDIGO BINARIO

      

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más decodificación que conozcas, indicando en qué consiste y quién lo diseñó.


-BABILÓNICO: El sistema numérico babilónico tenía base 60 y en la actualidad de éste sólo quedan en uso los grados, horas, minutos y segundos.
-ROMANO: El romano, por su parte, era el más atrasado de todos. De ese sistema actualmente sólo se utilizan sus números (I, V, X, L, C, D y M) para señalar las horas en las esferas de algunos relojes, indicar los capítulos en los libros y, en otros casos para hacer referencia a un determinado año.
-HINDÚ Y ÁRABE: Sin embargo, el sistema numérico hindú y árabe sí han llegado hasta nuestros días; es lo que conocemos como sistema numérico decimal (de base 10), siendo el de uso más extendido en todo el mundo. Tal como indica su prefijo (deci), este sistema utiliza 10 dígitos, del 0 al 9, con los cuales podemos realizar cualquier tipo de operación matemática.



2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

08 = 1000 (Dividimos entre 2 sucesivamente, apuntamos el resultado y el resto de cada operación y apuntamos a lista de ceros y unos de abajo a arriba



3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

01010101 = (0·27) + (1·26) + (0·25) + (1·24) + (0·23) + (1·22) + (0·21) + (1·20) = 85
10101010 = (1·27) + (0·26) + (1·25) + (0·24) + (1·23) + (0·22) + (1·21) + (0·20) = 170


4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

01001000 > 01000010 (en el primero el segundo 1 está más a la izquierda por lo que se multiplicara por 2 elevado a un número mayor)


5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

-3 dígitos = 3^2 = 9 (son tres dígitos y solo usamos dos números, 1 y 0) (111)
-4 dígitos = 4^2 = 16 (son cuatro dígitos y solo usamos dos números, 1 y 0) (1111)
-8 dígitos = 8^2 = 64 (son ocho dígitos y solo usamos dos números, 1 y 0) (11111111)


6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.

http://2016ticescolapiosgranadaa1.blogspot.com.es/p/blog-page.html


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
Chema = 0100 0011 (C) 0100 1000 (H) 0100 0101 (E) 0100 1101 (M) 0100 0001 (A)


8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Enrique Julio Castellano Martín = 01000101 01101110 01110010 01101001 01110001 01110101 01100101 00100000 01001010 01110101 01101100 01101001 01101111 00100000 01000011 01100001 01110011 01110100 01100101 01101100 01101100 01100001 01101110 01101111 00100000 01001101 01100001 01110010 01110100 11101101 01101110 00100000

domingo, 25 de octubre de 2015

ORDENADOR PORTÁTIL ASUS N56JN

- Tipo de microprocesador que emplea: Procesador Intel® Core™ i7 4700HQ (3.4 GHz)

- Memoria RAM de que dispone: DDR3 MHz SDRAM, 2 x SO-DIMM socket hasta 16 G SDRAM

- Tipos de conectores y puertos de comunicación con que cuenta:
           1 x Entrada de micrófono
           1 x HDMI
           1 x Salida de auriculares (SPDIF)
           4 x puerto(s) USB 3.0
           1 x VGA port/Mini D-sub de 15 contactos para monitor externo
           1 x Conector RJ45 LAN

- Dispositivos de entrada con que cuenta:
           ratón: Caugar 200M black
           Teclado integrado con iliminación
          
- Dispositivos de salida con que cuenta:
           monitor: 15.6" 16:9 FHD EWV LED retroiluminado/HD con EWV (1366 x 768) Asus Splendid Video Intelligent Technology, Libre de píxeles brillantes
           Impresora: Brother mfc-j470dw
          
- Dispositivos de almacenamiento:
           Almacenamiento: 1TB 5400 RPM
           Blu-Ray: Super-Multi DVD
Blu-Ray DVD Combo
Grabadora Blu-ray


- Tipo de tarjeta gráfica:
            NVIDIA® GeForce® GT 840M 4GB DDR3




ACTIVIDAD 2: APLICACIONES INFORMÁTICA DISTRIBUIDA


La computación distribuida es un nuevo modelo para resolver problemas de computación masiva utilizando un gran número de ordenadores organizados en clústeres ("racimos") en una infraestructura de telecomunicaciones distribuida.

BOINC es un programa de la universidad de Berkely dedicado al avance de la informática distribuida. En el puedes participar como voluntario para tu ordenador personal sea utilizado en proyectos para curar enfermedades, estudiar el calentamiento global o para otros muchos tipos de investigaciones científicas. ¿Quieres participar? Pues fácil y seguro, solo tienes que elegir uno de todos los proyectos que ofrecen, descargar el software del programa y registrarte. Incluso puedes participar desde tu smartphone Android descargando una app desde Play Store.


En cambio si eres un científico, o si estas leyendo esto para tu empresa o universidad, también puedes usar este programa.


Tienen una larga serie de aplicaciones recogidas en la lista de proyectos de BOINC, entre las que destacan las matemáticas, físicas, de computación, juegos... organizadas sobre todo por prestigiosas universidades de todo el mundo para distintos proyectos destinados a mejorar nuestro planeta.

En conclusión, esta iniciativa nos permite participar de forma voluntaria en mejorar nuestro mundo, cosa que, si te paras a pensar, no es tan fácil hacer sin sacrificar gran parte de tu tiempo, por no decir casi imposible. Solo tienes que ceder tu ordenador o tu móvil a la informática distribuida, lo cual no te supone nada excepto un acto de buena voluntad. ¿Por qué no hacerlo?

martes, 20 de octubre de 2015

ACTIVIDAD 1: EVOLUCIÓN DE LAS TIC

   Seguramente en 20 años las cosas  cambien mucho, en todos los sentidos. sobretodo en las TIC´s, ya que continuamente se están haciendo avances de todo tipo para facilitar nuestro trabajo o vida cotidiana.
   Como salen en todos los programas, series o películas habrá cambios en los móviles, televisiones, tarjetas de crédito automáticas en los móviles, coches automáticos, hologramas...
   Pero sinceramente los cambio más importantes, a parte de estos que también son necesarios, son los de la salud, como ropa que sabrá la temperatura por si tienes fiebre o maquinas o programas para llamar automáticamente a urgencias cuando vean que te pasa algo, etc...
   También se seguirán desarrollando cosas como las que vemos ahora: gafas de realidad aumentada, relojes inteligentes como el apple watch y toda clase de ordenadores.
  Las conclusiones de esto son muy sencillas:
   - La primera de todas es como como va a cambiar el tema de los videojuegos y todo tipo de ocio. seguramente no habrá los mandos que hay ahora si no que podremos jugar con nuestras manos e imaginación. La realidad virtual pertenece a un futuro no muy lejano. Ya hay varias empresas que están trabajando en ello como Sony, HTC. Podremos jugar con nuestras manos con los sensores que se están creando para poder jugar sin manos para que así sea mas real. La mayoría de estas cosas se están creando y varios jugadores los han visto y probado, pero en 20 años se pueden crear hologramas que podamos tocar y sentir para tener un mejor experiencia de juego. En resumen esta industria cambiara mucho y con muchas mejoras para el juego y ocio.
   - En segundo lugar nuestro trabajo y vida cotidiana posiblemente cambiara drásticamente por el uso de estos nuevos programas, accesorios, etc.. ya que nos la hará mas fácil podremos hacer las cosas más rápido como el simple hecho de pagar en una tienda. En el futuro se piensa que cada uno tendrá un reloj inteligente que hará prácticamente lo que hace un teléfono móvil corriente y con muchas mas funciones. como en el vídeo que podéis ver si pincháis aqui. este vídeo es muy interesante ya que podemos ver muchas del los avances que se pueden hacer el futuro. pantallas en los coches y camisas, automóviles totalmente automáticos. maquinas con una IA impresionante que te hablan y te aconsejan sin que le digas nada como reservar billetes de autobús. y conferencias virtuales desde cualquier sitio y con los que sea. como hemos dicho antes la manga de una camisa o un simple reloj.
   - Por ultimo lo que consideramos mas importantes de todo. los avances que se pueden hacer en la medicina gracias a las tecnologías. Podemos hablar desde una simple manta que te toma la temperatura hasta un robot que te da un diagnostico de una enfermedad. Actualmente en Granada un joven a creado una maquina en la cual tu metes el número de habitación y te da las pastillas correspondientes. Si esto es lo que pasa con la medicina actual, en 20 años puede cambiar muchísimo. La cura de enfermedades como el cáncer o que la sanidad llegue a todo el mundo.

En conclusión las TIC´s pueden cambiar mucho y a mejor para facilitar todavía más nuestras vidas

jueves, 1 de octubre de 2015

ESQUEMA TEMA 1 - INTRODUCCIÓN

Tecnologías de la información y la comunicación

               Las TIC's agrupan elementos y las técnicas utilizadas en el tratamiento y la transmisión de informaciones, principalmente informática. Internet y telecomunicaciones, designan el sector de la actividad económica,mejoran la vida de todos los habitantes del planeta, facilitan la adquisición de conocimientos a base de herramientas y medios necesarios para propagarlos y nos ayudan a disminuir la brecha digital en una localidad.

1. HISTORIA
-                     Están en continuo crecimiento y expansión.
-                     Las TIC tienden a tomar un lugar creciente en la vida humana y en el funcionamiento de la sociedad.

2. UN CONCEPTO NUEVO
           A nadie le sorprende estar informado minuto a minuto o comunicarse con gente al otro lado del planeta hoy en día.
           Sus principios básicos eran:
-Ser una red descentralizada con múltiples caminos.
-Que los mensajes estuvieran divididos para que avanzaran por distintos caminos.
           A mediados de la década de los 90, deja de ser un proyecto militar y explota el verdadero Internet y todo lo relacionado con las TIC's.
           El desarrollo de Internet ha significado que la información se encuentre en muchos sitios.
           El principal problema es la calidad de la información ya que cualquiera puede editarla.
           Características:
-Son inmateriales ya que la materia principal es la información
-Permiten la interconexión e interactividad
-Son instantáneas
-Tienen elevados parámetros de imagen y sonido


3. LAS TECNOLOGÍAS
·                     Las redes
·                     Los terminales
·                     Los servicios


Las redes
-                     Telefonía fija: Su uso fundamental es el de un módem en un acceso telefónico básico.
-                     Banda ancha: Se considera banda ancha el acceso a una velocidad igual o superior a 200 kbps, como mínimo en un sentido.
-                     Telefonía móvil: Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación  con las de banda ancha. Se está produciendo avances muy importantes, claves para dar un nuevo paso en el desarrollo de la Sociedad de la Información.
-                     Redes de televisión: Hay cuatro tipos: la televisión terrestre (tradicional), vía satélite, por cable (cable coaxial) y la televisión por Internet (los contenidos transformados en un formato pueden ser transportados por redes IP).
-                     Redes en el hogar: Estas redes se pueden implementar por medio de cables, además de sin hilos, siendo esta última forma mucho más común por la mayor comodidad del usuario.
Los terminales
Actúan como punto de acceso de los ciudadanos a la Sociedad de la Información.
-                     Ordenador personal: Estando los de sobremesa más extendidos que los portátiles.
-                     Navegador de Internet: En el contexto de los ordenadores el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de Información.
-                     Sistemas operativos para ordenadores: Windows, Linux, Mac Os...
-                     Teléfono móvil: Los usuarios empezaron a entender hace tiempo como el móvil es una prolongación de sus ordenadores en movimiento.
-                     Televisor
-                     Reproductores portátiles de audio y video
-                     Consola de juegos.
Servicios en las TIC
-                     Correo electrónico
-                    Búsqueda de información
-                     Banca online
-                     Audio y música
-                     TV y cine
-                     Comercio electrónico
-                     E-administración y E-gobierno
-                     E-sanidad
-                     Educación
-                     Videojuegos
-                     Servicios móviles
Nueva generación de servicios TIC
·                     Servicios Peer to Peer (P2P)
·                     Blogs
·                     Comunidades virtuales
Impacto y evolución de los servicios




4. PAPEL DE LAS TIC EN LA EMPRESA
- Deslocalización de la producción (centros de atención a clientes)
- Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
- Organización menos jerarquizada, repartición sistemática y práctica de la información.
- Mejor gestión de los recursos humanos.
- Extensión del mercado potencial (comercio electrónico).
- Una bajada de los costes logísticos.
- Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
- Mejora de la imagen de marca de la empresa (empresa innovadora).
Límites de inversión de las TIC
·                     Presentan problemas de rentabilidad.
·                     Otras inversiones pueden ser igualmente benéficas

5. EFECTOS DE LAS TIC EN LA OPINIÓN PÚBLICA
Se forma la opinión pública en función de los intereses de los medios y otra gente importante en el ámbito de las TIC.

6. APERTURA DE LOS PAÍSES A LAS TIC
Cada año, el Foro Económico Mundial publica el índice del estado de las redes, un índice definido en función del lugar, el usa y el beneficio que puede obtener un país de las TIC. Permite establecer una clasificación mundial.

7. INFORMÁTICA
·Etimología
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su empresa «Société d'Informatique Appliquée» en 1962. Pronto adaptaciones locales del término aparecieron en italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras para almacenar y procesar la información.
·Historia
Computador Z3
Fue la primera máquina computable, el primer ordenador
·Generación de computadoras
Son los períodos en los que se divide la historia de las computadoras
-                     Primera generación (1946-1958): Se caracteriza por el rasgo más prominente del lenguaje de después de cambiar la misma. Se construyeron varias computadoras que significaron avances significativos: uso de la aritmética binaria, acceso aleatorio y concepto de programas almacenados.
-                     Segunda generación (1959-1964): Se comenzaron a usar transistores.
-                     Tercera generación (1965-1970): Utilizan circuitos integrados.
-                     Cuarta generación (1971-1988): Son los ordenadores que conocemos hoy en día que han ido evolucionando significativamente con el paso de los años.