miércoles, 2 de diciembre de 2015

Resumen Presentación Tema 3

Tema 3: Software y sistemas operativos:

1.Conceptos:


  • Software: soporte lógico de una computadora digital. Hace posible las tareas específicas.
    • Software de sistema
    • Software de programación
    • Software de aplicación






  • Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas.
2. Tipos de Software:


  • Software libre: respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, mejorado y redistribuido.
    • Licencia: autorización formal con carácter contractual (GNU-GPL, BSD,MPL,...)
    • Motivaciones:
      • Motivación ética. Actitud Solidaria.
      • Motivación pragmática, código abierto
    • Software privativo: limitaciones para usarlo o modificarlo y su código fuente no esta disponible para su acceso.
3. Sistemas Operativos:

Actúan de interfaz entre los dispositivos de hardware y programas de usuario. En PCs los más usados son Windows, Mac y Linux. En dispositivos móviles, blackberry, iOS, Android,...


4. Malware:

  • Software con objetivo de dañar una computadora. 
  • Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. El código queda alojado en la RAM y toma el control se S.O. 
  • Los gusanos tienen la propiedad de duplicarse a si mismos y utilizan las partes automáticas de un S.O. generalmente las invisibles al usuario. Causan problemas de ancho de banda.
  • Los troyanos se presentan al usuario como un programa aparentemente legítimo e inofensinvo pero al ejecutarlo ocasiona daños como el robo de datos bancarios.
  • Los Spyware recopilan información sobre las actividades y la distribuyen a agencias de publicidad.
  • Los Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
  • Hijackers que realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por distintas páginas.
  • Phishing: delito de estafas cibernéticas y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
  • Hoaxes, son bulos como por ejemplo correos electrónicos con contenido falso o engañoso. Se suelen distribuir por la cadena de receptores.
5. Métodos de Protección:

  • Protección a través del número de cliente y la del generador de claves dinámicas.
  • Sistema operativo y navegador actualizados.
  • Instalación de un antivirus
  • No descargar software de redes P2P.
  • Utilizar contraseñas de alta seguridad.








Tema 4. Actividad 2. Protege tu Identidad Digital

Actividad 1: Buscar nombre y apellidos en internet. ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…?  Hacer una reflexión posteriormente.


Buscamos en google el nombre de mi compañero: Antonio Tomás Lázaro Sánchez y encontramos en primer lugar un enlace a un blog que utilizó para un trabajo en cursos anteriores. Un enlace a un perfil de Google +, un enlace a este mismo blog,  No encontramos nada en imágenes ni noticias. En parte somos responsables de lo que publicamos en la red así que debemos estar de acuerdo en que apareza. Siempre es un riesgo pero es nuestra responsabilidad. Para un futuro profesional puede ser una desventaja ya que pueden encontrar información tuya comprometida.

Actividad 2: Seleccionar una red social y contestar las siguientes preguntas:

a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

Elegimos la red social Twitter. El material publicado en nuestra red social es nuestro. Se puede llegar a eliminar completamente si eliminamos la foto de nuestro de perfil. Para limitar la privacidad nos metemos en configuración/seguridad y privacidad/ y en esa opción podemos configurar cada una de estas casillas de privacidad:


En la red social Instagram, puedes eliminar completamente la imagen del servidor. En las opciones de privacidad podemos configurar la privacidad de nuestra cuenta, existiendo la capacidad de decidir si la cuenta es privada o pública.

lunes, 30 de noviembre de 2015

Conceptos de la web 2.0 en 140 caracteres

1º Web 2.0: El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.

2º Web Semántica: La web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas

3º Internet de las cosas: Internet de las cosas es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet

4º Técnicas SEO: Posicionamiento web, posicionamiento en buscadores o posicionamiento SEO se refiere a las técnicas que buscan que una página web aparezca en las primeras posiciones de los resultados en buscadores

5º Community Manager: El responsable o gestor de la comunidad de internet, en línea, digital o virtual es quien actúa como auditor de la marca en los medios sociales.

6º Identidad Digital: La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás

7º Data Minig: La minería de datos o exploración de datos es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

8º Could Computing: La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9º Webinar: Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas.

10º Cursos Openware: Se conoce como OpenCourseWare la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

miércoles, 25 de noviembre de 2015

Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?

 El proyecto GNU, que se inició en 1983 por Richard Stallman;11 tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU.

En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX12 que más adelante acabaría siendo Linux. Cuando Torvalds liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.

Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.

2º. ¿Qué dos elementos fundamentales lo componen?

Marcadores
Home o carpeta personal
Menú K (KDE) o Barra de menús
Synaptic y/o Añadir y quitar…
Basura
Forzar Cierre (Alt+F2 → xkill)
Administración y Preferencias
/
Varias subcarpetas de /
Lanzador
Equipo
Terminal
Ejecutar (Alt+F2)

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Guadalinex Edu   Video Explicativo
Ubuntu

4º ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Defiende que el código libre o abierto es más favorable ya que todo el mundo puede mejorar los proyectos por la inteligencia colectiva. Son unos valores muy valiosos porque miran por el bien común y no por el personal.

5º. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y qué grandes empresas lo utilizan.

En casa un dispositivo android y grandes asociaciones como la NASA o el CERN usan linux.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

La comunicación y la tecnología siempre supone un peligro. Los espionajes a personas mediante sus teléfonos móviles forman parte de uno de los peligros de las telecomunicaciones. Como todo, disfrutamos de grandes ventajas pero también algunos inconvenientes.

Resumen apuntes Tema 2


Bit
Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits.

Lo usual es que un registro digital u otras memorias digitales vinculadas con la computación y/o con las telecomunicaciones, tengan una capacidad de representación de informaciones de por ejemplo 8 bits, o 32 bits, o 64 bits, o 16 bits, etc; una memoria binaria tiene una capacidad efectiva de representación de un bit.

Mientras que en el sistema de numeración decimal se usan diez dígitos (diez símbolos), en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores: 0 o 1.

Se puede imaginar un bit como una bombilla que puede estar en uno de los siguientes dos estados

El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información

1.1 Combinaciones de bits

Con un bit podemos representar solamente dos valores o dos diferentes estados, que suelen representarse como 0

0 0 - Los dos están “apagados”
0 1 - El primero está “apagado” y el segundo “encendido”
1 0 - El primero está “encendido” y el segundo “apagado”
1 1 - Los dos están “encendidos+

Con estas cuatro combinaciones podemos representar hasta cuatro valores o estados diferentes, como por ejemplo, los colores azul, verde, rojo, y magenta.

1.2 Valor de posición

En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren.

En el sistema decimal, por ejemplo, el dígito 5 puede valer 5 si está en la posición de las unidades, pero vale 50
si está en la posición de las decenas...

Subíndices

Cuando se trabaja con varios sistemas de numeración o cuando no está claro con cual se está trabajando, es típico usar un subíndice para indicar el sistema de numeración con el que se ha representado un número

Un conjunto o grupo de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.

En cualquier caso, el bit más significativo es el que generalmente se representa en el extremo izquierdo y el menos significativo el del extremo derecho.

Este concepto de significatividad se extiende al conjunto de bytes que representan números o valores numéricos en las computadoras.

1.4 Little endian y Big endian

Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. Una máquina little endian asigna los bytes menos significativos en el extremo más bajo de la memoria, mientras que una máquina big endian asigna los bytes menos significativos en el extremo más alto.

De este modo, un byte con el número decimal 27 se almacenaría en una máquina little
endian igual que en una máquina big endian, ya que sólo ocupa un byte. Sin embargo, para números más grandes los bytes que los representan se almacenarían en distinto orden en cada arquitectura.

1.5 Bit en las películas

En la pelicula Tron Un bit que está representado por una forma poliédrica de color blanco que es un compuesto de dodecaedro e icosaedro. Solo puede decir "si" (Encendido) y "No" (apagado) Cuando bit dice "sí" cambia brevemente en un octaedro amarillo, y cuando dice que "no" se transforma en una forma de punta roja.

2. Sistema Binario:

2.1 Historia del sistema binario: El antiguo matemático indio Pingala presentó la primera
descripción que se conoce de un sistema de numeración
binario en el siglo tercero antes de nuestra era.Una serie completa de 8 trigramas y 64 hexagramas
(análogos a 3 bit) y números binarios de 6 bit, eran conocidos en la antigua china en el texto clásico del I Ching. Series similares de combinaciones binarias también han sido utilizados en sistemas de adivinación tradicionales africanos

En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones apenas visibles en la fuente de cualquier texto arbitrario.

El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo diecisiete. En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.

2.2 Aplicaciones: En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés, la tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales.

2.3 Representación: Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario.

El valor numérico representado en cada caso depende del valor asignado a cada símbolo. En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un "positivo", "sí", o "sobre el estado" no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada.

De acuerdo con la representación más habitual, que es usando números árabes, los números binarios comúnmente son escritos usando los símbolos 0 y 1.

2.4 Conversión entre binario y decimal: para decimal al binario se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.

2.5 Decimal a Binario: Para transformar un número del sistema decimal al sistema binario primero, se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente). Posteriormente,
se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario.

2.6 Binario a Decimal: Para realizar la conversión de binario a decimal se realiza lo siguiente:
 Primero, inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

2.7 Binario a decimal con parte fraccionaria: Inicie por el lado izquierdo, cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1) Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

3. Operaciones con Números Binarios.

3.1 Suma de Números Binarios:

Segun la tabla de binario, las posibles combinaciones al sumar dos bits son:

• 0 + 0 = 0
• 0 + 1 = 1
• 1 + 0 = 1
• 1 + 1 = 10

3.2 Resta de Binarios:

El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia.

3.3 Producto:

El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.

3.4 División: La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.

4. Conversión entre Binario y Decimal:

4.1 Binario a Octal: Para realizar la conversión de binario a octal, realice lo siguiente:
1) Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue ceros a la izquierda.

2) Posteriormente vea el valor que corresponde de acuerdo a la tabla.

4.2 Octal a Binario: Cada dígito octal se convierte en su binario equivalente de 3 bits y se juntan en el mismo orden.

5. Convesión entre Binario y Hexadecimal:

5.1 Binario a Hexadecimal: 1) Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue ceros a la izquierda.

2) Posteriormente vea el valor que corresponde de acuerdo a la tabla.

5.2 Hexadecimal a Binario: Note que para pasar de Hexadecimal a binario, sólo que se remplaza por el equivalente de 4 bits, de forma similar a como se hace de octal a binario.

6. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3
y Código Gray o Reflejado:



7. Byte: 

Byte es una palabra inglesa que si bien la Real Academia Española ha aceptado como
equivalente a octeto, para fines correctos, un byte debe ser considerado como una secuencia de
bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. 

La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente B.

Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits. 

El término octeto se utiliza ampliamente como un sinónimo preciso donde la ambigüedad es indeseable (por ejemplo, en definiciones de protocolos).

Escala

En arquitectura de ordenadores, 8 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 8 bits de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.

Significados

La palabra "byte" tiene numerosos significados íntimamente relacionados:

1. Una secuencia contigua de un número de bits fijo. La utilización de un byte de 8 bit ha llegado a ser casi ubicua.

2. Una secuencia contigua de bits en una computadora binaria que comprende el sub-campo direccionable más pequeño del tamaño de palabra natural de la computadora. Esto es, la unidad de datos binarios más pequeña en que la computación es significativa, o se pueden aplicar las cotas de datos naturales. Estos bytes convenientemente colocados forman los datos Hollerith de las tarjetas perforadas, típicamente el alfabeto de mayúsculas y los dígitos decimales. El CDC también refiere cantidades de 12 bits como bytes, cada una albergando dos caracteres de 6 bits, debido a la arquitectura de E/S de 12 bits de la máquina. El PDP-10 utilizaba instrucciones de ensamblado de 12 bits LDB y DPB para extraer bytes—estas operaciones sobreviven hoy en el Common Lisp. Los bytes de 6, 7 ó 9 bits se han utilizado en algunas computadoras, por ejemplo en las palabras de 36 bits del PDP-10. Los ordenadores del UNIVAC 1100/2200 series (ahora Unisys) direccionaban los campos de datos de 6 bits y en modo ASCII de 9 bits modes con su palabra de 36 bits

Historia

El término byte fue acuñado por Waner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte (el diseño de producción redujo este hasta campos de 3 bits, permitiendo desde uno a ocho bits en un byte). Los equipos típicos de E/S de este periodo utilizaban unidades de seis bits.

1. Es una secuencia contigua de bits binarios en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, que es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad y podrían variar de 7 a 12 bits para contener un código ASCII de 7 bits sencillo.

2. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. C, por ejemplo, define byte como "unidad de datos de almacenamiento direccionable lo suficientemente grande para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución" (cláusula 3.6 del C estándar). En C el tipo de datos unsigned char tiene que al menos ser capaz de representar 256 valores distintos (cláusula 5.2.4.2.1). La primitiva de Java byte está siempre definida con 8 bits siendo un tipo de datos con signo, tomando valores entre –128 y 127.


Palabras alternativas

Los bytes de 8 bits a menudo se llaman octetos en contextos formales como los estándares industriales, así como en Redes Informáticas y Telecomunicaciones para evitar confusiones sobre el número de bits implicados. Sin embargo, los bytes de 8 bits se integran firmemente en estándares comunes como Ethernet y HTML. Un octeto es también la palabra utilizada para la cantidad de ocho bits en muchos lenguajes no ingleses.

Abreviaturas/Símbolos

El IEEE 1541 y el MIXF [1] especifican "B" como el símbolo para el byte (por ejemplo, MB significa megabyte), mientras que el IEC 60027 permanece en silencio en este tema. Además, B significa bel, una unidad logarítmica utilizada en el mismo campo
.
El IEEE 1541 especifica "b" (minúscula) como el símbolo para bit; sin embargo la IEC 60027 y el MIXF especifican "bit" (por ejemplo Mbit para megabit), teniendo la máxima desambiguación posible de byte. "b" vs. "B": la confusión parece ser suficientemente común para haber inspirado la creación de una página web dedicada b no es B [2].

Los países francófonos utilizan una o minúscula para "octeto": es posible referirse a estas unidades indistintamente como ko, Mo, o kB, MB. Esto no se permite en el SI por el riesgo de confusión con el cero, aunque esa es la forma empleada en la versión francesa del estándar ISO/IEC 80000-13:2008.

8.ASCII:

El código ASCII, es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. A menudo las personas se confunden con los códigos ALT de teclado y los códigos ASCII, aquí [1] se aclara el panorama en lo que respecta al código ASCII y los caracteres fuera del diseño del teclado y los códigos ALT.

Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’.

Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es "US-ASCII"


Historia

El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que habían empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, a diferencia del código Morse, Baudot usó códigos de longitud constante. Comparado con los primeros códigos telegráficos, el código propuesto por Bell y
ASA resultó en una reorganización más conveniente para ordenar listas y añadió características como la 'secuencia de escape'.

Los caracteres de control ASCII

El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII. Por ejemplo, el carácter 10 representa la función "nueva línea" (line feed), que hace que una impresora avance el papel, y el carácter 27 representa la tecla "escape" que a menudo se encuentra en la esquina superior izquierda de los teclados comunes.

El código 127 (los siete bits a uno), otro carácter especial, equivale a "suprimir" ("delete"). Aunque esta función se asemeja a otros caracteres de control, los diseñadores de ASCII idearon este código para poder "borrar" una sección de papel perforado (un medio de almacenamiento popular hasta la década de 1980) mediante la perforación de todos los agujeros posibles de una posición de carácter concreta, reemplazando cualquier información previa. Dado que el código 0 era ignorado, fue posible dejar huecos (regiones de agujeros) y más tarde hacer correcciones.

Muchos de los caracteres de control ASCII servían para marcar paquetes de datos, o para controlar protocolos de transmisión de datos. Los diseñadores del código ASCII idearon los caracteres de separación para su uso en sistemas de cintas magnéticas.


Caracteres imprimibles ASCII

El código del carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos.

El ASCII de siete bits proporciona siete caracteres "nacionales" y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos backspace puede preceder a un acento abierto o grave, una tilde o una "marca de respiración".

Rasgos estructurales

• Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario (esto significa que la conversión BCD-ASCII es una simple cuestión de tomar cada unidad bcd y prefijarla con 0011).

• Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo.

Arte ASCII

El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas a distancia. El arte ASCII empezó siendo un arte experimental, pero pronto se popularizó como recurso para representar imágenes en soportes incapaces de procesar gráficos, como teletipos, terminales, correos electrónicos o algunas impresoras.

9.Hardware:


Hardware corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. Sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término es propio del idioma inglés, su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).

Historia

La clasificación evolutiva del hardware del computador electrónico, está dividida en generaciones, donde cada una supone un cambio tecnológico muy notable. El origen de las primeras es sencillo de establecer, ya que en ellas el hardware fue sufriendo cambios radicales. 

Existen 3 generaciones de ordenadores.

Tipos de hardware

Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial. Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la
funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre lo indica, es el utilizado para realizar funciones específicas, no estrictamente necesarias para el funcionamiento de la computadora.

1. Procesamiento: Unidad Central de Proceso o CPU
2. Almacenamiento: Memorias
3. Entrada: Periféricos de Entrada (E)
4. Salida: Periféricos de salida (S)
5. Entrada/Salida: Periféricos mixtos (E/S)

Memoria RAM
Del inglés Random Access Memory, literalmente significa "memoria de acceso aleatorio". El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones. Esta particularidad también se conoce como "acceso directo".

La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo. En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, también como "Central o de
Trabajo";  a diferencia de las llamadas memorias auxiliares y de almacenamiento masivo (como discos duros, cintas magnéticas u otras memorias.

Memoria RAM dinámica

Es la presentación más común en computadores modernos (computador personal, servidor); son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras, además de otros elementos, tales como resistencias y capacitores. Esta tarjeta posee una serie de contactos metálicos que permite hacer la conexión eléctrica con el bus de memoria del controlador de memoria en la placa base. Los integrados son de tipo DRAM, memoria denominada "dinámica", en la cual las celdas de memoria son muy sencillas, permitiendo la fabricación de memorias con gran capacidad a un costo relativamente bajo. Las posiciones de memoria o celdas, están organizadas en
matrices y almacenan cada una un bit. Para acceder a ellas se han ideado varios métodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera más veloz posible.

Periféricos

Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos.[11] Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).[12]
Aunque son estrictamente considerados “accesorios” o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un scanner o un plotter. Para ilustrar este punto: en los años 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón), tenían sólo una o dos disqueteras, el teclado y el monitor como únicos periféricos.

Dispositivos de entrada de información.
Dispositivos de salida de información (S)
Dispositivos mixtos (E/S de información)

Hardware gráfico

El hardware gráfico lo constituyen básicamente las tarjetas de video. Actualmente poseen su
propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico
(o GPU, siglas en inglés de Graphics Processing Unit). El objetivo básico de la GPU es realizar
exclusivamente procesamiento gráfico, liberando al procesador principal (CPU) de esa costosa tarea (en tiempo) para que pueda así efectuar otras funciones más eficientemente. Antes de esas tarjetas de video con aceleradores, era el procesador principal el encargado de construir la imagen mientras la sección de video (sea tarjeta o de la placa base) era simplemente
Hardware 39 un traductor de las señales binarias a las señales requeridas por el monitor; y buena parte de la memoria principal (RAM) de la computadora también era utilizada para estos fines.

La Ley de Moore establece que cada 18 a 24 meses la cantidad de transistores que puede contener un circuito integrado se logra duplicar; en el caso de los GPU esta tendencia es bastante más notable, duplicando, o aún más, lo indicado en la ley de Moore.

Desde la década de 1990, la evolución en el procesamiento gráfico ha tenido un crecimiento vertiginoso; las actuales animaciones por computadoras y videojuegos eran impensables veinte años atrás.

10. Placa Base:

La placa base, placa madre, tarjeta madre es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.
Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.

La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

Componentes de la placa base

• Uno o varios conectores de alimentación: por estos conectores,
una alimentación eléctrica proporciona a la placa base los
diferentes voltajes e intensidades necesarios para su
funcionamiento.
• El zócalo de CPU (del inglés socket): es un receptáculo que
recibe el micro-procesador y lo conecta con el resto de
componentes a través de la placa base.
• Las ranuras de memoria RAM (en inglés memory slot), en
número de 2 a 6 en las placas base comunes.
• El chipset: una serie de circuitos electrónicos, que gestionan las
transferencias de datos entre los diferentes componentes de la
computadora (procesador, memoria, tarjeta gráfica,unidad de
almacenamiento secundario, etc.).



viernes, 20 de noviembre de 2015

Actividad 3 Tema 3 - Máquinas Virtuales


Diferencias Visuales entre GNU/Linux y Windows 7:


  • Doble barra de escritorio (Inferior y Superior)
  • La barra inferior de Windows concentra todas las funciones al no existir superior y en Linux las funciones del sistema se concentran en la barra superior y en la inferior solo la navegación por el mismo.
  • Posibilidad de múltiples escritorios.
Aplicaciones de Linux que encontramos y su correspondencia en Windows y iOS.

  • OpenOffice en Linux/Microsof Office en Windows/iWord en iOS.
  • Firefox en Linux/Internet Explorer Windows/Safari en iOS,
  • VLC en Linux/Reproductor Windows Media en Windows/QuickTime en iOS,

domingo, 15 de noviembre de 2015

Actividad 1 Tema 3


¿Qué significa kernel? En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

Fuente: Wikipedia.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4: 

- Windows 7: 1GB de memoria RAM (32 bits) 2GB de memoria RAM (64 bits) // 16 GB de Disco duro (32 bits) 20 GB de memoria RAM (64 bits).

-Windows 10: memoria RAM: 1 gigabyte (GB) para 32 bits o 2 GB para 64 bits // Disco Duro: 16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits.

-OS X: memoria RAM: 2GB // Disco Duro: 7 GB

-Ubuntu 15.10: memoria RAM: 1GB // Disco duro: 6 GB

Sistema Operativo
Windows 7
Windows 10
OS X. 10.11
Ubuntu 15.10
Memoria RAM
1GB/2GB
1GB/2GB
2GB
1GB
Disco Duro
16GB/20GB
16GB/20GB
7GB
6GB

Fuentes: Páginas oficiales de los OS.

Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:

-IDE: Un ambiente de desarrollo integrado o entorno de desarrollo interactivo, en inglés Integrated Development Environment (IDE), es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.

-SATA: Serial ATA, S-ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. 

Fuentes: Wikipedia.

¿Qué es una partición de disco duro y para qué sirve?

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico. 

Sirve para poder tener por ejemplo más de un software instalado en un mismo hardware.

Fuentes: Wikipedia.

¿Qué son las opciones de accesibilidad de los sistemas operativos?

Las opciones de accesibilidad son formas de hacer más sencillo el acceso a dispositivos informáticos a personas con algún tipo de problema que impida o dificulte el acceso por los medios normales a este. Un ejemplo es el teclado en pantalla.

Fuente: Wikipedia.

¿Qué significan las siglas WiFi?¿y WiMAX?

WIFI: Wireless Fidelity 
WIMAX:  Worldwide Interoperability for Microwave Access

Fuentes: Wikipedia.

¿Es seguro el WhatsApp? Explica por qué.

Según explica el propio Whatsapp en su web, su aplicación es segura ya que las conexiones entre tu terminal y sus servidores envían los mensajes cifrados.

Fuente: Página FAQ Whatsapp.

¿Cómo se actualiza una distribución GNU\Linux?

Para actualizar a la última versión estable de nuestra distro Linux favorita, siempre basada en Debian, deberemos abrir una ventana de terminal y teclear una linea de ordenes. Con estos comandos, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarl en el sistema, así de fácil y sencillo.

Fuente: unblog.com

Explica cómo se comparte en una red en Windows.

La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.

Fuente: Página de soporte Windows.


Explica qué significan los siguientes términos:

Cortafuegos-firewall: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Malware del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

Fuente: Wikipedia.

Medidas de Prevención Informática:

-Antivirus.
-Programas Actualizados.
-Contraseñas y usuarios distintos.
-Apps autorizadas.
-Privacidad en Redes.

Para saber si una web es segura debemos fijarnos si tiene o no cifrado en la parte superior izquierda de la barra de dirección.

Fuentes: Softonic.

miércoles, 11 de noviembre de 2015

Actividad Código Binario

Actividades Código Binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó:
  Sistemas de codificación directa
Se establece una relación 1 a 1 (biunívoca) entre los símbolos a codificar y el conjunto de códigos binarios disponible. El número de códigos binarios disponible viene determinado por la fórmula 2^n, siendo n el número de bits empleados.
Sistemas de codificación por campos
Se divide la representación binaria en campos y se da a cada uno de ellos un significado. En el caso de los números negativos representados con esta codificación se usa comúnmente un campo cómo modulo y otro como signo.
Sistemas de codificación por secuencias de códigos
Se emplean códigos de diferentes longitudes dotando a una parte del código de significado especial. Se utiliza en secuencias de escape y representación de caracteres especiales.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido: 

Número en Decimal: 589616
Número en Binario: 10000

Para cambiar un número decimal a binario:  El sistema binario solamente cuenta con dos cifras diferentes (el 0 y el 1) por lo que para pasar cualquier cifra a binario hay que dividir el número del sistema decimal entre 2. El resultado se sigue dividiendo entre dos, hasta que el número a dividir sea 1. Una vez se llega a este punto, hay que ordenar los restos del último al primero. Éste será el número binario que buscamos.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

Número en Binario: 01010101
Número en Decimal: 85

Número en Binario: 10101010
Número en Decimal: 170

Un método sistemático para convertir a binario enteros decimales es el proceso de la división sucesiva por 2

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta:

El número primero sería mayor que el segundo y podemos comprobarlo mediante el sistema de divisiones entre dos explicados en el ejercicio anterior. El primer número sería 72 y el segundo 66.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades:

Con tres dígitos podríamos obtener: 8 números diferentes.
Con cuatro dígitos podríamos obtener: 16 números diferentes.
Con ocho dígitos podemos obtener: 2256 números diferentes.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática:

Insertada en el blog como página estática. Título `` tabla código ASCII´´

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario:

Tomás: 84 111 109 97 115  ->  En código binario: 1010100 1101111 1101101 1100001 1110011

Jorge: 74 111 114 103 101 -> En código binario: 1001010 1101111 1110010 1100111 1100101

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter:

Jorge Jiménez Rodríguez: 01001010 01101111 01110010 01100111 01100101 00100000 01001010 01101001 01101101 11000011 10101001 01101110 01100101 01111010 00100000 01010010 01101111 01100100 01110010 11000011 10101101 01100111 01110101 01100101 01111010

Antonio Tomás Lázaro Sánchez: 01000001 01101110 01110100 01101111 01101110 01101001 01101111 00100000 01010100 01101111 01101101 11000011 10100001 01110011 00100000 01001100 11000011 10100001 01111010 01100001 01110010 01101111 00100000 01010011 11000011 10100001 01101110 01100011 01101000 01100101 01111010

miércoles, 28 de octubre de 2015

Actividad 1 (Hardware) Tema 2

1. Nombre y Tipo de dispositivo: Smartphone BQ E5 Full HD.

2. Tipo de Microprocesador que emplea: Octa Core Cortex A7 @ 2Ghz.

3. Memoria RAM: 2GB.

4. Tipos de conectores y puertos: 3,5 mm para auriculares, Dual Micro-Sim, HML, Ranura OTG Micro-USB, Ranura MicroSD hasta 32 GB.

5. Dispositivos de Entrada: Pantalla multi-táctil capacitiva de 5 puntos de detección simultánea dragontrail vidrio, Microfono, Cámara 13 Mpx.

6. Dispositivos de Salida: Altavoz, Pantalla multi táctil.

7. Dispositivos de Almacenamiento: 16 GB de memoria interna y hasta 32 GB de memoria externa.

8. Tipo de Tarjeta Gráfica: GPU Mali 400 hasta 500 MHz.





1. Nombre y Modelo de Dispositivo: Ipad Air 2.

2. Tipo de Microprocesador: Chip A8X con arquitectura de 64 bits. Coprocesador de movimiento M8.

3. Memoria RAM: 2GB.

4. Conectores y Puertos: Lightning, Bandeja de Tarjeta Nano Sim.

5. Dispositivos de Entrada: Pantalla Multi-Touch de 9,7 pulgadas, Micrófono, Cámara 8 Mpx  y Grabación de vídeo 1080p, Touch ID de reconocimiento de huella dactilar.

6. Dispositivos de Salida:  Pantalla Multi-Touch de 9,7 pulgadas, Altavoz.

7. Dispositivos de Almacenamiento: 64 GB de memoria interna.

8. Tipo Tarjeta Gráfica: Chip gráfico PowerVR G6430 de cuatro núcleos.





viernes, 9 de octubre de 2015

Actividad 1: Evolución de las TIC

Tic dentro de 20 años ¿como serán?

Pues bien Jorge y yo pensamos que las tecnologías dentro de 20 años serán irreconocibles, ya que evolucionan de una manera que no es normal pero que nos tenemos que acostumbrar a que todo se haga a la distancia y que el contacto humano sea cada vez menor .
Nos imaginamos algunas de esas nuevas tecnologías como un gran paso para nosotros que nos facilitara la vida, pero otras creemos que pueden ser un retroceso para el hombre ya que la comunicación entre personas sera cada vez menor entre nosotros.

Somos cada vez mas autosuficientes siendo esto mejor para no depender de nadie, creemos que todos nosotros nos imaginamos un buen futuro para nosotros y nuestros descendientes y la verdad es que hay factores que pueden ayudar a esto.

Poder comprar a distancia y pedir el objeto y poder pagarlo desde 500 km es una cosa impresionantes,siendo esto cada vez mas habitual, las imágenes en 3D son también algo que puede ser muy util, y lo que mas impresionante nos ha parecido ha sido que las bases de datos estén conectados entre si que virtualmente se pueda examinar un paciente o un animal siendo esto algo que pueda facilitar mucho ayudar a la persona desde una distancia.

Somos cada vez mas conscientes de que este sera nuestro día a día en un futuro y nos tendremos que acostumbrar a ello siendo mejor para el hombre y para la especie.
para acabar queremos también ser conscientes y decir que no todo es la tecnología, también la medicina sera cada vez mas avanzada y sera todo un complemento para nosotros.

   

lunes, 5 de octubre de 2015

Tema 1: Introducción

1. Tecnologías de la Información y la Comunicación.

Las tecnologías de la información y la comunicación agrupan los elementos y las
técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. Las tecnologías de la información y la comunicación no
son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir la brecha digital existente en dicha localidad.

1.1. Historia.

Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un concepto dinámico. No obstante esto, hoy no se pondrían en una lista de TIC algunas de las tecnologías que revolucionaron el mundo y es muy posible que actualmente los ordenadores ya no puedan ser calificados de nuevas tecnologías. Después de la invención de la escritura, los primeros pasos hacia una sociedad de la información estuvieron marcados por el telégrafo eléctrico, después el teléfono y la radiotelefonía, la televisión e internet accesible gracias a los ISPs. La telefonía móvil y el GPS han asociado la imagen al texto y a la palabra «sin cables», internet y la televisión son accesibles en el teléfono móvil que es también una máquina de hacer fotos.

El acercamiento de la informática y de las telecomunicaciones, en el último decenio del siglo XX se han beneficiado de la miniaturización de los componentes, permitiendo producir aparatos «multifunciones» a precios accesibles desde los años 2000.

Los usos de las TIC no paran de crecer y de extenderse, sobre todo en los países ricos, con el riesgo de acentuar localmente la Brecha digital y social y la diferencia entre generaciones. Las TIC tienen tendencia a aparecer en aspectos muy importantes de la vida cotidiana humana y algunos temen también una pérdida de libertad individual. Los prospectivistas piensan que las TIC tendrían que tener un lugar creciente y podrían ser el origen de un nuevo paradigma de civilización.

1.2 Un Concepto Nuevo.

A nadie sorprende estar informado minuto a minuto, comunicarse con gente del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la
información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información. Todo se gestó como parte de la Red de la Agencia de Proyectos de Investigación Avanzada Tecnologías (ARPANET) creada por el Departamento de Defensa de los Estados Unidos de América, pensada para comunicar los
diferentes organismos del país. Sus principios básicos eran: ser una red descentralizada con múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes que serían enviados por caminos diferentes. El desarrollo de internet ha significado que la información esté ahora en muchos sitios, se han roto todas las barreras y con internet hay más acceso a la información. El principal problema es la calidad de esta información. Otra de las ventajas es el contacto entre personas, capacidad de compartir información y de poder compartirla para que otra gente pueda usarla.

En parte, estas nuevas tecnologías son inmateriales e instantáneas y tienen elevados parámetros de imagen y sonido. Al mismo tiempo las nuevas tecnologías suponen la aparición de nuevos códigos y lenguajes, y llevan consigo el avanza en la realización de actividades hasta ahora impensables. Numerosos internautas consideran internet como una tecnología de relación.

1.3 Las Tecnologías.

Las TIC conforman el conjunto de recursos necesarios para manipular la información. Se puede reagrupar las TIC según:

• Las redes.
• Los terminales.
• Los servicios.

Dentro de las redes encontramos:

  • Telefonía fija -> El método más elemental para realizar una conexión a internet. No tiene todas las ventajas características de la banda ancha pero ha sido el punto de inicio para muchos internautas.
  • Telefonía móvil -> Método emergente que ha adquirido un gran uso debido a la facilidad de su acceso. Las redes móviles actuales permiten la navegación a gran velocidad destacando las redes 3G y 4G.
  • Banda ancha ->  Se denomina así a la capacidad de acceso a internet por encima de la banda analógica, que cada vez más esta siendo sustituida por la Fibra Óptica que ofrece una conexión de mayor calidad.
  • Redes de televisión -> Existen 4 redes fundamentales de transmisión de televisión. Estas son la televisión digital terrestre, la televisión por satélite, la televisión por cable y la televisión por internet. 
  • Redes de hogar -> Cada vez son más frecuentes la existencia de redes propias en cada hogar. Prácticamente es imposible que encontremos una casa sin tecnología WIFI. Todo esto es impulsado también por el auge de las TIC, que necesitan estos servicios para ser completamente operativas.
Los terminales son sistemas que actúan de punto de acceso a la Sociedad de la Información y la Comunicación. Están en continua actualización y cada vez se ofrecen terminales más modernos que tratan de dar un mejor acceso a la comunicación digital. Cada vez existen televisores con tecnología mas moderna y terminales de acceso móvil que permiten hacer casi cualquier cosa con ellos. 

Dentro de los Terminales encontramos:
  • Ordenador Personal ->  El incremento en el número de ordenadores portátiles guarda relación con diferentes hábitos de los usuarios que están dejando de entender el ordenador como un dispositivo de uso comunitario para convertirlo en un dispositivo personal. En general el propietario de ordenador portátil suele ser gente avanzada tecnológicamente.
  • Navegador de Internet -> La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en una de las puertas de entrada a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas. Existen diferentes navegadores de acceso a internet.
  • Sistemas operativos para ordenadores -> El número de personas que utilizan GNU/Linux como sistema operativo de cliente ha superado ligeramente el 1%. Mac OS llega al 9,73 y Windows un 87,9. 
  • Teléfono Móvil -> Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas de telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores, cámaras de fotos... En el año 2005, los teléfonos fueron capaces de reproducir MP3, también, sistemas operativos y conexión a internet. Los usuarios empezaron a entender el móvil como una prolongación de sus ordenadores en movimiento, cosa que ha hecho desembocar a una doble evolución. De todos los terminales, el teléfono móvil es uno de los más dinámicos por lo que a su evolución se refiere. 
  • Televisión -> El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea. Actualmente, están en continua evolución y cada vez se crean dispositivos más avanzados.
Servicios en las TIC:
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios.
  • Correo Electrónico -> Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos.
  • Motores de Búsqueda -> Es uno de los servicios estrella de la Sociedad de la Información, proporcionado para los llamados motores de búsqueda, como Google o Yahoo, que son herramientas que permiten extraer de los documentos de texto las palabras que mejor los representan. Estas palabras las almacenan en un índice y sobre este índice se realiza la consulta.
  • Banca Online -> El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar transferencias o consultar el saldo.
  • TV, Musica, Cine... -> Podemos encontrar grandes recursos para la visualización de estos contenidos online.
  • Servicios facilitados por la Admon -> Podemos utilizar numerosos recursos de este tipo, como por ejemplo pedir una beca, solicitar una cita médica, etc..
  • Educación -> En este campo se han realizado grandes avances que facilitan la actividad en este campo, tanto de docencia como en alumnado.
1.4 Nueva generación de servicios TIC.

La mayor disponibilidad de banda ancha, ha permitido una mayor sofisticación de la oferta descrita , se puede acceder a la TV digital, vídeo bajo demanda, juegos online, etc. El cambio principal que las posibilidades tecnológicas han propiciado ha sido la aparición de fórmulas de cooperación entre usuarios de la red, donde se rompe el paradigma clásico de proveedor-cliente.

  • Servicios Peer to Peer (P2P) -> Es la actividad que genera más tráfico en la red. Se refiere a la comunicación entre iguales para el intercambio de ficheros en la red, donde el usuario pone a disposición del resto, sus contenidos y asume el papel de servidor. Las principales aplicaciones son eMule y Kazaa.
  • Blogs -> Un blog, es un lugar web donde se recogen textos o artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un estilo personal e informal. 
  • Comunidades Virtuales -> Han aparecido desde hace poco años un conjunto de servicios que permiten la creación de comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos:  Los etiquetados colectivos de información y las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos como Twitter.
1.4 Papel de las TIC en la empresa.

• Información, bajada de los costes; 
  •  Deslocalización de la producción ( centros de atención a clientes) 
  •  Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones
 • A nivel de la estructura de la empresa y de la gestión del personal: 
  •  Organización menos jerarquizada, repartición sistemática y práctica de la información. 
  •  Mejor gestión de los recursos humanos. 
• A nivel comercial:
  •   Extensión del mercado potencial (comercio electrónico). 
  •  Una bajada de los costes logísticos. 
  •  Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
  •  Mejora de la imagen de marca de la empresa (empresa innovadora).
1.5 Límites de la inversión en las TIC.

Problemas de rentabilidad:
  • 1. Coste del material, del Software, del mantenimiento y de la renovación. 
  • 2. Es frecuente ver aparecer un equipamiento excesivo respecto a las necesidades y una sub-utilización de los software.
  •  3. Coste de la formación del personal, de su resistencia a los cambios. 
  • 4. Coste general para la modificación de las estructuras, para la reorganización del trabajo, para la superabundancia de las informaciones. 
  • 5. Coste debido al ritmo constante de las innovaciones (18 meses)- 
  • 6. Rentabilidad difícilmente cuantificable o difícilmente previsible sobre los nuevos productos. 
 Otras inversiones pueden ser igualmente benéficas: 
  • 1. Investigación y desarrollo. 
  • 2. Formación del personal. 
  • 3. Formaciones comerciales, organizativas, logísticas.
1.6 Efectos de las TIC en la opinión Pública.

Las nuevas tecnologías de la Información y la Comunicación están influyendo notoriamente en los procesos de creación y cambio de las corrientes de opinión pública. Objetos tan habituales como la televisión, el móvil y el ordenador, además de la radio, están constantemente transmitiendo mensajes, intentando llevar a su terreno a los oyentes, telespectadores o usuarios de estos medios. A través de mensajes de texto, correos electrónicos, blogs, y otros espacios dentro de internet, las personas se dejan influir sin apenas ser conscientes de ello, afirmando que creen esa versión porque «lo han dicho los medios» o «viene en internet». Estos son la vía de la verdad para muchos de los ciudadanos, sin saber que en ellos también se miente y manipula. Dependiendo de la edad, status social, nivel de educación y estudios, así como de vida, trabajo y costumbres, las TIC tienen un mayor impacto o menos, se da más un tipo de opinión u otra y diferentes formas de cambiarla.

1.7 Apertura de los Paises a las TIC.

Cada año, el Foro Económico Mundial publica el índice del estado de las redes, un índice definido en función del lugar, el uso y el beneficio que puede extraer un país de las Tecnologías de la información y de las comunicaciones. Este índice tiene en cuenta más de un centenar de países (122 en 2006-2007) y permite establecer una clasificación mundial.



viernes, 2 de octubre de 2015

Comentario Blog Responsable

Es importante tener en cuenta lo que publicamos en la red, ya que pasamos a ser automáticamente responsables directos de lo publicado.Cuando nos expresamos y ofrecemos contenido a través de nuestro blog estamos ejercitando nuestro derecho a la libertad de expresión. Sin embargo, como acto de comunicación pública que es, también puede acarrear ciertas responsabilidades como es el plagio y el daño a otras personas. En nuestro blog, podremos publicar siempre contenido que sea propio, es decir, elaborado por nosotros.En ese caso disponemos de todos los derechos sobre su difusión y sólo tenemos que preocuparnos de qué permisos les queremos otorgar para que puedan ser compartidos con otras personas.

 En cuanto a contenido ajeno, debemos distinguir entre el contenido que está publicado libre para poder usarlo y el contenido que solamente está publicado como consulta. En el caso de que en nuestro blog utilicemos contenido de otro blog o autor, deberemos hacer una llamada o reseña al mismo.

Si queremos utilizar contenido multimedia en nuestro blog, generalmente el servidor del contenido elegido, nos va a permitir incrustarlo sin ningún tipo de problema.Los documentos son, de esta forma, reproducidos desde nuestro blog sin dejar de estar alojados en su plataforma original.También está la posibilidad de utilizar contenido con licencia de CC. Con esto debemos de tener más cuidado, ya que descargar una imagen de una web y publicarla en nuestro blog puede ser ilegal. Siempre conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados. Sobre este tipo de licencias nos habló Tomás en la entrada anterior específicamente.

En cuanto a la autoría de nuestro blog, es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas. Si el blog va a ser de autoría colectiva, convendría definir de qué forma se van a identificar cada uno de los colaboradores. Hay servicios de blogs que permiten que salga automáticamente el nombre de cada autor asociado a su post, pero en caso de que se actúe con una sola contraseña, una posible solución sería que cada uno incluyera su nombre al final de cada post.

También debemos configurar de que manera queremos que aparezcan los comentarios en nuestro espacio. Podemos seleccionar que todos sean públicos, que el autor pueda seleccionar los comentarios que van a aparecer o que no se pueda comentar la entrada.

Por último, debemos de cuidar las imágenes que subimos de otras personas, ya que se necesita el consentimiento expreso de la persona para publicar imágenes suyas en internet. En el caso de menores de edad no se puede mostrar su imagen, por lo que habrá que optar por planos de contexto en los que no puedan ser reconocibles e identificados.

Todas estas recomendaciones, deben ser tenidas en cuenta a la hora de publicar en nuestro espacio.

martes, 29 de septiembre de 2015


                           Licencias Creative commons

Creative Commons(CC) (en español equivaldría a: “[Bienes] Comunes Creativos”) es una organización sin animo de lucro, cuya oficina central está ubicada en la ciudad de Mountain View, en el estado de California, en los Estados Unidos de America. Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.

Dichos instrumentos jurídicos consisten en un conjunto de “modelos de contratos de licenciamiento” o licencias de derechos de autor (licencias creative commons o licencias “CC”) que ofrecen al autor de una obra una forma simple y estandarizada de otorgar permiso al público en general de compartir y usar su trabajo creativo bajo los términos y condiciones de su elección. En este sentido, las licencias Creative Commons permiten al autor cambiar fácilmente los términos y condiciones de derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos reservados”.

Las licencias Creative Commons no reemplazan a los derechos de autor, sino que se apoyan en estos para permitir modificar los términos y condiciones de la licencia de su obra de la forma que mejor satisfaga sus necesidades.

 Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
 Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no incluye la transformación para crear una obra derivada.
 Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas

En esta clase lo que hemos aprendido a desarrollar son unos tipos de licencias llamadas Creative Commons que se podría decir que vienen a sustituir al famoso copyright con diferentes cosas que hace de el que sea mas fácil desarrollarla para los usuarios.
A partir de ahora se encuentra en nuestro blog, os podeis fijar en la parte inferior del Blog.

un saludo