domingo, 29 de noviembre de 2015

SOFTWARE LIBRE, LA COMUNIDAD SIN AMOS

1. ¿Cuál es el origen del sistema GNU\Linux?

En Agosto de 1991, Linus Torvalds de 21 años en Helsinki desarrolló un sistema operativo libre que no era gran cosa y que solo podría soportar discos duros AT. Sin embargo su proyecto se dispersó rápidamente por todo el mundo y desarrolladores de todo tipo contribuyeron al código. Linus llamó a su núcleo Kernel y estableció el pingüino como mascota oficial. 

2. ¿Qué dos elementos fundamentales lo componen?

Lo forman el núcleo o Kernel libre y el sistema operativo GNU. 

3. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

OpenSUSE
CentOS
Ubuntu 


4. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

La generosidad y reciprocidad, promesa y empatía, y cambios en la cultura organizacional.
Sí, me han parecido valiosos ya que tratan aspectos humanos, que van más allá de la informática. Se han basado en un “sistema operativo humano”, pensando en que los principales consumidores son éstos, y por tanto habría que tenerlos en cuenta en todo momento.  

5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Nuestros teléfonos móviles, ordenadores, televisión, cámaras… y en empresas como la World Wide web y Amazon. 

6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Al ser éste un software libre el tema del espionaje por teléfonos móviles es más sencillo, rápido y común. Esto se convierte en un grave problema ya que, informaciones confidenciales, datos relevantes, etc, podrían ser utilizadas de manera incorrecta por otros gobiernos, partidos...






martes, 24 de noviembre de 2015

Conceptos de la web 2.0 en 140 caracteres


1. Web 2.0: Es una denominación de origen que se refiere a una segunda generación en la historia de los sitios web. Están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos.

2. Web semántica: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web.

3. Internet de las cosas: se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999 y basado en el MIT. La idea es muy simple pero su aplicación es difícil.

4. Técnicas SEO: es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5. Community manager: El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación, pues es una profesión emergente.

6. Identidad Digital: Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.

7. Data Mining: es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto.

8. Cloud computing (o computación en nube): es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.

9. Webinar: es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases. En algunos países usan esta tecnología para hacer presentaciones de productos o servicios.

10. Cursos Openware: es la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

PROFESOR: 
eyePlorer: Utilice esta herramienta para desarrollar la alfabetización digital.Utilizado por un número de profesores desde preescolar hasta último año de secundaria.
Educación Diigo Las anotaciones que haga en una página web, se puede guardar y enviar a los estudiantes. Esta herramienta es muy popular entre los profesores, ya que ofrece la posibilidad de crear cuentas para toda la clase y protege a los estudiantes la privacidad.

jueves, 12 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS DEL TEMA 3


1. ¿Qué significa kernel?
Kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo)

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
MEMORIA RAM DISCO DURO
Windows 7 1 GB (edición de 32 bits) 16 GB
Windows 10 1 GB (edición de 32 bits) 16 GB
OS X v10.11 1 GB 5 GB
Ubuntu 15.10 (GNU\Linux) 1 GB 15 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: Integrated Drive Electronics
SATA: Serial Advanced Technology Attachment
SATA II 2,5

4. ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos. 

6. ¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave Access


8. ¿Cómo se actualiza una distribución GNU\Linux?
Es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.


9. Explica cómo se comparte en una red en Windows.

Mueve el archivo o carpeta que quieras compartir a OneDrive si no lo has hecho ya. Para ello, abre el Explorador de archivos, desplázate a la carpeta o el archivo y después arrástralo a OneDrive.
Presiona y mantén presionado el archivo o carpeta o haz clic con el botón derecho el él en OneDrive, elige Compartir con y luego elige OneDrive.
Elige cómo quieres compartir el archivo o carpeta. Para obtener más información acerca de las opciones de compartir en OneDrive, consulta Share files and folders and change permissions.

10. Explica qué significan los siguientes términos:

Cortafuegos-firewall:  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Spyware:  es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Malware del tipo: gusano (worm):   Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Explica qué es un HOAX: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

1. Mantén actualizados los programas
2. En redes públicas, navega con cifrado
3. Crea usuarios y contraseñas distintos
4. Protege tu red WiFi frente a intrusos
5. Controla la privacidad de tus redes

domingo, 8 de noviembre de 2015

APUNTES TEMA 3: SISTEMA OPERATIVO

 1. DEFINICIONES
Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. 

2. TIPOS DE SOFTWARE
a) Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
b) Software privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Tipos de sistemas operativos más usados:

4. SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.

a) Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
b) Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
c) Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya).

5. MOSTRAR PUBLICIDAD 
a) Spyware
b) Adware
c) Hijackers

6. HOAXES
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. 

7. MÉTODOS DE PROTECCIÓN
a) Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
b) Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
c) Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
d) Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
e) Reenviar correos en CCO y pedir que hagan lo mismo.

viernes, 30 de octubre de 2015

APUNTES TEMA 2: HARDWARE


CAPÍTULO 1

BIT
Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits, pues esta palabra tiene varias acepciones.

Combinaciones de bits
·         0 0 - Los dos están “apagados”
·         0 1 - El primero está “apagado” y el segundo “encendido”
·         1 0 - El primero está “encendido” y el segundo “apagado”
·         1 1 - Los dos están “encendidos”

Valor de posición
En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren.
En el sistema binario es similar, excepto que cada vez que un dígito binario (bit) se desplaza una posición hacia la izquierda vale el doble (2 veces más), y cada vez que se mueve hacia la derecha, vale la mitad (2 veces menos).


CAPÍTULO 2

BYTE
Es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits.

Definición
Cantidad más pequeña de datos que un ordenador podía “morder” a la vez.
Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, y es la unidad de datos más pequeña con significado.
Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. En el lenguaje C por ejemplo, se define byte como la “unidad de datos de almacenamiento direccionable lo suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución”.

Historia
El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte (el diseño de producción redujo este hasta campos de 3 bits, permitiendo desde uno a ocho bits en un byte).

Múltiplos del byte
·         Kibibyte = 1024 B = 210 bytes.
·         Kilobyte = 1000 B = 103 bytes.


CAPITULO 3

SISTEMA BINARIO

HISTORIA DEL SISTEMA BINARIO
El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII. En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz utilizó el 0 y el 1, al igual que el sistema de numeración binario actual.

CONVERSACIÓN ENTRE BINARIO Y DECIMAL



CAPÍTULO 4

ASCII
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres

VISTA GENERAL
Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter. El ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. Es un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres.

HISTORIA
El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell.

miércoles, 28 de octubre de 2015

Tecnologías de la Información y la Comunicación Actividades sobre código binario



Tecnologías de la Información y la Comunicación
Actividades sobre código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
- Sistema Babilónico: El sistema numérico babilónico tenía base 60 y en la actualidad de éste sólo quedan en uso los grados, horas, minutos y segundos.
- Números Romanos: El romano, por su parte, era el más atrasado de todos. De ese sistema actualmente sólo se utilizan sus números (I, V, X, L, C, D y M) para señalar las horas en las esferas de algunos relojes, indicar los capítulos en los libros

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
Mis dos últimas cifras son 55:
110111

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: representa el número 85 
[(0x27)+(1x26)+(0x25)+(1x24)+(0x23) (1x22)+(0x21)+(1x20)]

10101010: representa el número 170
[(1x27)+(0x26)+(1x25)+(0x24)+(1x23) (0x22)+(1x21)+(0x20)]

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es más grande el 01001000 ya que el uno del cuarto lugar será multiplicado por un número de base 2 elevado a un número mayor que el otro número.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
- Con 3 dígitos: Se pueden realizar 8 números, siendo el más grande el número 7.
- Con 4 dígitos: Se pueden realizar 16 números, siendo el más grande el número 15.
- Con 8 dígitos: Se pueden realizar 256 números, siendo el más grande el número 255.
Relación Matemática: Con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos es una unidad menos, es decir, 2n – 1.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
En la página estática.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
PABLO: 01010000  01000001  01000010  01001100  01001111
PABLO:                 80              65             66               76             79

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
80 97 98 108 111

1010000 1100001 1100010 1101100 1101111 : Pablo

lunes, 26 de octubre de 2015

Actividad 1: Evolución de las TIC

COMENTARIO

En un futuro, no muy lejano, el mundo se verá sumido en una intensa evolución de las nuevas tecnologías. Éstas nos facilitarán el trabajo en todos los aspectos, desde la acción de compra y venta hasta una conferencia en cualquier empresa importante. La sociedad girará en torno a estos grandes avances, cualquier trabajador podrá realizar su deber sin tener que estar presente.
Las nuevas tecnologías ayudarán al desarrollo de nuevos descubrimientos, enfermedades, curas, especímenes...
Cabe destacar que toda esta evolución tiene su lado negativo, las relaciones interpersonales no estarán suficientemente valoradas y el lenguaje verbal irá perdiendo su importancia, aunque se siga utilizando, pero no será tan imprescindible.

jueves, 22 de octubre de 2015

Características de dos dispositivos de casa


DISPOSITIVO 1
1.- Nombre y tipo de dispositivo: Ordenador Portátil Macbook Pro, Apple

2.- Tipo de microprocesador que emplea: 
Intel Core i5 de doble núcleo a 2,5 GHz

3.- Memoria RAM de que dispone (tipo y tamaño): 8 GB SDRAM DDR3 a 1.600 MHz - 2 x 4 GB

4.- Tipos de conectores y puertos de comunicación con que cuenta.
- Ranura para tarjetas SDXC
- HDMI
- USB 3  x2
- Puerto para altavoces
- MagSafe 2
- Thunderbolt 2  x2
- Micrófono doble
- Cámara FaceTime HD

5.- Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos.
- Pantalla Retina, trackpad Force Touch, tecnología flash ultrarrápida Multi-Touch con unos sensores que detectan la intensidad con que presionas y ponen nuevas posibilidades al alcance de tus dedos. 


6.- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos.
- Pantalla Retina de 13 pulgadas tiene casi dos millones de píxeles más que un televisor HD. 

7.- Dispositivos de almacenamiento: discos duros, DVD,Blue Ray, ..
- Unidad de Disco Duro: Serial ATA de 500 GB a 5.400 rpm


8.- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido.
- Intel HD Graphics 4000" y "Nvidia GeForce GT 650M




DISPOSITIVO 2
1.- Nombre y tipo de dispositivo: Smartphone, Iphone 6, Apple

2.- Tipo de microprocesador que emplea: Procesador A8, 64 bits y 2 Ghz.

3.- Memoria RAM de que dispone (tipo y tamaño): 470 Ghz.

4.- Tipos de conectores y puertos de comunicación con que cuenta.
-Toma de auriculares estéreo de 3,5 mm
-Conector Lightning
-Inicio / sensor Touch ID
5.- Dispositivos de entrada con que cuenta: Altavoz integrado, micrófono, conector Lightning...
6.- Dispositivos de salida con que cuenta: 
-Pantalla Retina HD, multi touch panorámica de 4,7 pulgadas (en diagonal) retroiluminada por LED con tecnología IPS.

7.- Dispositivos de almacenamiento: discos duros, DVD,Blue Ray, ..
- Memoria: 16 GB de RAM, 64 GB de disco duro.

8.- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido.
-No tiene. 

5.- Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos.

6.- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos.
- Pantalla Retina, trackpad Force Touch, tecnología flash ultrarrápida.

7.- Dispositivos de almacenamiento: discos duros, DVD,Blue Ray, ..
- Unidad de Disco Duro: Serial ATA de 500 GB a 5.400 rpm




viernes, 9 de octubre de 2015

Actividad 2: Aplicaciones Informática Distribuida.

Malariacontrol.net  
Área de la epidemiología

Los modelos de simulación de la dinámica de transmisión y efectos en la salud de la malaria son una herramienta importante para el control de la malaria. Pueden ser utilizados para determinar las estrategias óptimas para la entrega de mosquiteros, la quimioterapia o las vacunas que está actualmente en desarrollo.

Es increíble como ha avanzado la sociedad tanto en tecnologías como en la organización y el uso de las tecnologías. Actualmente es muy raro que detrás de un objeto o una organización no se encuentren las tecnologías. Pero lo sorprendente es que esto acaba de empezar, y dentro de unos pocos años estará todo mucho más desarrollado.

Es fascinante como se pueden usar este tipo de tecnologías para la búsqueda de soluciones de enfermedades tan importantes y mortíferas como es la malaria. Este sistema también servirá para otras muchas enfermedades.

martes, 6 de octubre de 2015

Un Blog saludable


En la publicación de la página Tíscar Lara, nos habla de como conseguir un blog responsable y de forma libre, dándonos las claves de como hacerlo. Todo nuevo bloggero debería leerse esta publicación ya que desmiente muchos mitos, que creíamos verdaderos. Como el hecho de que todo lo que está en internet es público. Esto no es así, ya que se tiene que diferenciar entre lo que está "publicado" y que sea de "dominio público".


Además nos habla de una cosa muy importante, que son las licencias Creative Commons. De estas no voy a profundizar ya que hemos publicado una entrada explicándolas detalladamente.






Nos cuenta también de que un blog debe ser personal y único, en el que pongamos nuestra autoría. En nuestro caso, por ahora, llevamos este blog entre nosotros dos. Aunque si nos gusta esta experiencia de llevar un blog al día, probablemente nos creemos otro blog para nosotros mismos.



APUNTES TEMA 1

TEMA 1


1)   Tecnologías de la información y la comunicación.
Agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.
2)   Historia.
Es muy posible que actualmente los ordenadores ya no puedan ser calificados de nuevas tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual.
3)   Un concepto nuevo.
Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: internet.
El concepto presenta dos características típicas de las nociones nuevas:
·         Está frecuentemente evocado en los debates contemporáneos.
·         Su definición semántica queda borrosa y se acerca a la de la sociedad de la información.
4)   Las tecnologías.
Se puede reagrupar las TIC según:
·         Las redes.
·         Los terminales.
·         Los servicios
a)  Las redes
a.      Telefonía fija.
b.      Banda ancha.
c.       Telefonía móvil.
d.      Redes de televisión.
e.      Redes en el hogar.
f.        Los terminales.
g.      Ordenador personal.
h.      Navegador de internet.
i.        Sistemas operativos para ordenadores.
j.        Teléfono móvil.
k.       Televisor.
l.        Reproductores portátiles de audio y vídeo.
m.    Consolas de juego.

b)  Servicios en las TIC
a.      Correo electrónico.
b.      Búsqueda de la información.
c.       Banca online
d.      Audio y música.
e.      TV y cine.
f.        Comercio electrónico.
g.      E-gobierno-E-comercio.
h.      E-sanidad.
i.        Educación.
j.        Video juegos.
k.       Servicios móviles.

c)   Nueva generación de servicios TIC
a.      Servicios Peer to Peer (P2P).
b.      Blogs.
c.       Comunidades virtuales.


Impacto y evolución de los servicios:
Servicios más populares en Europa del año 2005 que marcan claramente la tendencia del estilo de vida digital:

Servicio                                                  Reino Unido Francia Italia Suecia España Alemania Holanda

Compras desde casa/alimentación           35%           6%       9%    12%       14%        23%        9%

Compras desde casa / otros                      77%          45%    47%    65%       35%        74%      45%

Reserva de vuelos                                        69%           54%    63%    78%      68%        62%      73%

Compra de propiedades                             11%            4%       4%      5%         4%         13%     14%

Chats por internet                                       27%           46%      37%   42%     39%         39%     36%

Cursos / educación                                     39%           18%      20%    32%     32%         29%    27%

Búsqueda por internet                               80%            93%      91%    38%     88%        88%    94%

Búsqueda de trabajo                                  39%            41%      45%    45%     54%        47%    57%

Noticias                                                         45%            66%      70%     69%    68%        56%    71%

Descarga de música                                    48%            39%      49%     38%    56%        40%     53%

Juegos                                                           28%            35%       31%     32%    34%        24%    40%

Comunidades                                              17%            21%       22%     16%    18%        32%    19%

Blog                                                                7%              10%       14%       7%    20%      10%    11%

Creación de páginas web propias            16%            12%       17%       22%   12%       24%   17%  

Álbumes fotográficos en la red                29%             35%       26%       17%    32%     33%    24%

Otras actividades                                          3%               4%          8%         7%      3%       2%      4%


d) Papel de las TIC en la empresa:

•Información, bajada de los costes;

•Deslocalización de la producción (centros de atención a clientes)

•Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.

•A nivel de la estructura de la empresa y de la gestión del personal

•Organización menos jerarquizada, repartición sistemática y práctica de la información.

•Mejor gestión de los recursos humanos.

•A nivel comercial

•Extensión del mercado potencial (comercio electrónico).

•Una bajada de los costes logísticos.

•Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores

•Mejora de la imagen de marca de la empresa (empresa innovadora).


e) Límites de la inversión en las TIC:

-Problemas de rentabilidad

-Otras inversiones benéficas:
1.Investigación y desarrollo.
2.Formación del personal.
3.Formaciones comerciales, organizativas, logísticas.

Efectos de las TIC en la opinión pública:
Están influyendo notoriamente en los procesos de creación y cambio de las corrientes de opinión pública.

Apertura de los países a las TIC:
Cada año, el Foro Económico Mundial publica el índice del estado de las redes (Networked Readiness Index), un índice definido en función del lugar, el uso y el beneficio que puede extraer un país de las Tecnologías de la información y de las comunicaciones.

jueves, 1 de octubre de 2015

CREATIVE COMMONS


Ceative Commons es una organización sin ánimo de lucro. Ésta permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito. Ayuda a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías. Fue fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberderecho.

Creative Commons (en español: «bienes comunes creativos») es también el nombre dado a las licencias desarrolladas por esta organización. Cada una de estas licencias tiene diferentes configuraciones, -complementando el derecho del autor original- que tienden a otorgar ciertas libertades, a la vez que establecen ciertas restricciones.

Con las licencias Creative Commons los autores mantienen su copyright pero comparten su creatividad. Las Licencias CC permiten a otros copiar y distribuir el trabajo, siempre que le den el crédito y sigan las condiciones especificadas por el autor.