domingo, 29 de noviembre de 2015

SOFTWARE LIBRE, LA COMUNIDAD SIN AMOS

1. ¿Cuál es el origen del sistema GNU\Linux?

En Agosto de 1991, Linus Torvalds de 21 años en Helsinki desarrolló un sistema operativo libre que no era gran cosa y que solo podría soportar discos duros AT. Sin embargo su proyecto se dispersó rápidamente por todo el mundo y desarrolladores de todo tipo contribuyeron al código. Linus llamó a su núcleo Kernel y estableció el pingüino como mascota oficial. 

2. ¿Qué dos elementos fundamentales lo componen?

Lo forman el núcleo o Kernel libre y el sistema operativo GNU. 

3. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

OpenSUSE
CentOS
Ubuntu 


4. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

La generosidad y reciprocidad, promesa y empatía, y cambios en la cultura organizacional.
Sí, me han parecido valiosos ya que tratan aspectos humanos, que van más allá de la informática. Se han basado en un “sistema operativo humano”, pensando en que los principales consumidores son éstos, y por tanto habría que tenerlos en cuenta en todo momento.  

5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Nuestros teléfonos móviles, ordenadores, televisión, cámaras… y en empresas como la World Wide web y Amazon. 

6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Al ser éste un software libre el tema del espionaje por teléfonos móviles es más sencillo, rápido y común. Esto se convierte en un grave problema ya que, informaciones confidenciales, datos relevantes, etc, podrían ser utilizadas de manera incorrecta por otros gobiernos, partidos...






martes, 24 de noviembre de 2015

Conceptos de la web 2.0 en 140 caracteres


1. Web 2.0: Es una denominación de origen que se refiere a una segunda generación en la historia de los sitios web. Están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos.

2. Web semántica: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web.

3. Internet de las cosas: se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999 y basado en el MIT. La idea es muy simple pero su aplicación es difícil.

4. Técnicas SEO: es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5. Community manager: El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación, pues es una profesión emergente.

6. Identidad Digital: Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.

7. Data Mining: es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto.

8. Cloud computing (o computación en nube): es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.

9. Webinar: es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases. En algunos países usan esta tecnología para hacer presentaciones de productos o servicios.

10. Cursos Openware: es la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

PROFESOR: 
eyePlorer: Utilice esta herramienta para desarrollar la alfabetización digital.Utilizado por un número de profesores desde preescolar hasta último año de secundaria.
Educación Diigo Las anotaciones que haga en una página web, se puede guardar y enviar a los estudiantes. Esta herramienta es muy popular entre los profesores, ya que ofrece la posibilidad de crear cuentas para toda la clase y protege a los estudiantes la privacidad.

jueves, 12 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS DEL TEMA 3


1. ¿Qué significa kernel?
Kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo)

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
MEMORIA RAM DISCO DURO
Windows 7 1 GB (edición de 32 bits) 16 GB
Windows 10 1 GB (edición de 32 bits) 16 GB
OS X v10.11 1 GB 5 GB
Ubuntu 15.10 (GNU\Linux) 1 GB 15 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: Integrated Drive Electronics
SATA: Serial Advanced Technology Attachment
SATA II 2,5

4. ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos. 

6. ¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave Access


8. ¿Cómo se actualiza una distribución GNU\Linux?
Es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.


9. Explica cómo se comparte en una red en Windows.

Mueve el archivo o carpeta que quieras compartir a OneDrive si no lo has hecho ya. Para ello, abre el Explorador de archivos, desplázate a la carpeta o el archivo y después arrástralo a OneDrive.
Presiona y mantén presionado el archivo o carpeta o haz clic con el botón derecho el él en OneDrive, elige Compartir con y luego elige OneDrive.
Elige cómo quieres compartir el archivo o carpeta. Para obtener más información acerca de las opciones de compartir en OneDrive, consulta Share files and folders and change permissions.

10. Explica qué significan los siguientes términos:

Cortafuegos-firewall:  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Spyware:  es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Malware del tipo: gusano (worm):   Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Explica qué es un HOAX: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

1. Mantén actualizados los programas
2. En redes públicas, navega con cifrado
3. Crea usuarios y contraseñas distintos
4. Protege tu red WiFi frente a intrusos
5. Controla la privacidad de tus redes

domingo, 8 de noviembre de 2015

APUNTES TEMA 3: SISTEMA OPERATIVO

 1. DEFINICIONES
Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. 

2. TIPOS DE SOFTWARE
a) Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
b) Software privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Tipos de sistemas operativos más usados:

4. SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.

a) Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
b) Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
c) Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya).

5. MOSTRAR PUBLICIDAD 
a) Spyware
b) Adware
c) Hijackers

6. HOAXES
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. 

7. MÉTODOS DE PROTECCIÓN
a) Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
b) Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
c) Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
d) Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
e) Reenviar correos en CCO y pedir que hagan lo mismo.

viernes, 30 de octubre de 2015

APUNTES TEMA 2: HARDWARE


CAPÍTULO 1

BIT
Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits, pues esta palabra tiene varias acepciones.

Combinaciones de bits
·         0 0 - Los dos están “apagados”
·         0 1 - El primero está “apagado” y el segundo “encendido”
·         1 0 - El primero está “encendido” y el segundo “apagado”
·         1 1 - Los dos están “encendidos”

Valor de posición
En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren.
En el sistema binario es similar, excepto que cada vez que un dígito binario (bit) se desplaza una posición hacia la izquierda vale el doble (2 veces más), y cada vez que se mueve hacia la derecha, vale la mitad (2 veces menos).


CAPÍTULO 2

BYTE
Es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits.

Definición
Cantidad más pequeña de datos que un ordenador podía “morder” a la vez.
Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, y es la unidad de datos más pequeña con significado.
Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. En el lenguaje C por ejemplo, se define byte como la “unidad de datos de almacenamiento direccionable lo suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución”.

Historia
El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte (el diseño de producción redujo este hasta campos de 3 bits, permitiendo desde uno a ocho bits en un byte).

Múltiplos del byte
·         Kibibyte = 1024 B = 210 bytes.
·         Kilobyte = 1000 B = 103 bytes.


CAPITULO 3

SISTEMA BINARIO

HISTORIA DEL SISTEMA BINARIO
El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII. En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz utilizó el 0 y el 1, al igual que el sistema de numeración binario actual.

CONVERSACIÓN ENTRE BINARIO Y DECIMAL



CAPÍTULO 4

ASCII
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres

VISTA GENERAL
Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter. El ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. Es un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres.

HISTORIA
El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell.

miércoles, 28 de octubre de 2015

Tecnologías de la Información y la Comunicación Actividades sobre código binario



Tecnologías de la Información y la Comunicación
Actividades sobre código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
- Sistema Babilónico: El sistema numérico babilónico tenía base 60 y en la actualidad de éste sólo quedan en uso los grados, horas, minutos y segundos.
- Números Romanos: El romano, por su parte, era el más atrasado de todos. De ese sistema actualmente sólo se utilizan sus números (I, V, X, L, C, D y M) para señalar las horas en las esferas de algunos relojes, indicar los capítulos en los libros

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
Mis dos últimas cifras son 55:
110111

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: representa el número 85 
[(0x27)+(1x26)+(0x25)+(1x24)+(0x23) (1x22)+(0x21)+(1x20)]

10101010: representa el número 170
[(1x27)+(0x26)+(1x25)+(0x24)+(1x23) (0x22)+(1x21)+(0x20)]

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es más grande el 01001000 ya que el uno del cuarto lugar será multiplicado por un número de base 2 elevado a un número mayor que el otro número.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
- Con 3 dígitos: Se pueden realizar 8 números, siendo el más grande el número 7.
- Con 4 dígitos: Se pueden realizar 16 números, siendo el más grande el número 15.
- Con 8 dígitos: Se pueden realizar 256 números, siendo el más grande el número 255.
Relación Matemática: Con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos es una unidad menos, es decir, 2n – 1.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
En la página estática.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
PABLO: 01010000  01000001  01000010  01001100  01001111
PABLO:                 80              65             66               76             79

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
80 97 98 108 111

1010000 1100001 1100010 1101100 1101111 : Pablo

lunes, 26 de octubre de 2015

Actividad 1: Evolución de las TIC

COMENTARIO

En un futuro, no muy lejano, el mundo se verá sumido en una intensa evolución de las nuevas tecnologías. Éstas nos facilitarán el trabajo en todos los aspectos, desde la acción de compra y venta hasta una conferencia en cualquier empresa importante. La sociedad girará en torno a estos grandes avances, cualquier trabajador podrá realizar su deber sin tener que estar presente.
Las nuevas tecnologías ayudarán al desarrollo de nuevos descubrimientos, enfermedades, curas, especímenes...
Cabe destacar que toda esta evolución tiene su lado negativo, las relaciones interpersonales no estarán suficientemente valoradas y el lenguaje verbal irá perdiendo su importancia, aunque se siga utilizando, pero no será tan imprescindible.