miércoles, 25 de noviembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

¿QUÉ SABE GOOGLE SOBRE NOSOTROS?

Al buscar nuestros nombres reales (Francisco Javier Casado de Amezúa García y Andrés Arroyo Sánchez) no encontramos ninguna información de relevancia. Si, por el contrario, buscamos en Google utilizando el nickname de Andrés, TheChosenOne732, tampoco encontramos nada.
Sin embargo, al buscar mi nick, xTeMeRzZ, ¡sí que concuerdan casi todos los resultados!

Este apartado nos ha hecho llegar a la conclusión de que mientras que ambos, utilizando nuestros nombres reales, no somos 'nadie' en Internet, mi nombre virtual si que lo es. Esto es algo normal, ya que entro otras muchas cosas redacto para una web utilizando este sobrenombre. No tomamos medidas al respecto (¿quizás Andrés debería darse a conocer? :D). Esto demuestra también que muchas veces nuestros apodos sin incluso más identificativos que nuestros nombres y apellidos.


OPCIONES DE PRIVACIDAD EN REDES SOCIALES Y CHROME

Twitter

Para cambiar toda la configuración, lo haremos desde el siguiente enlace: https://twitter.com/settings/account
Una vez ahí, podemos elegir la opción de 'Desactivar mi cuenta'. Esto, tras 30 días en los cuales te dará la opción de recuperarla, eliminará para siempre tu contenido de la red social. Sin embargo, no podrá eliminar el contenido que ya esté indexado en el motor de búsqueda de terceros (como Google); un ejemplo de ésto son las imágenes.
En cuanto a opciones de privacidad, tenemos una muy típica; podemos convertir nuestro perfil en Privado, para que nuestros Tweets no puedan ser Retweeteados, y sólo nos puedan seguir y ver nuestros Tweets aquellos que nosotros queramos. Para ésto, entraremos en https://twitter.com/settings/security y seleccionaremos la opción 'Proteger mis Tweets'.

YouTube

En cuanto a privacidad, las opciones que nos ofrece YouTube son muy amplias, desde elegir quien puede visualizar los vídeos que subáis como elegir si los demás usuarios pueden saber a quien os habéis suscrito. Para cambiar lo primero, simplemente deberemos seleccionar la opción de vídeo Privado o, si preferimos que sólo se pueda acceder a ellos por medio de una URL, en Oculto. Para cambiar lo segundo, accederemos a https://www.youtube.com/account_privacy. Para eliminar el canal, entraremos en Opciones Avanzadas (https://www.youtube.com/account_advanced) y pulsaremos 'Eliminar Canal'.


En Chrome, entraremos en chrome://settings/ pulsaremos Mostrar Configuración Avanzada y, en el apartado de Privacidad, pulsaremos Borrar datos de navegación. Esto borrará todo lo almacenado. También podemos pulsar, en esta misma sección, 'Configuración de Contenido'. Esto nos permitirá elegir qué queremos hacer con cada término en particular.

PENAS IMPUESTAS EN ESPAÑA POR:


Suplantar la identidad de otra persona en Internet: "La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal[1] que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años”."
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimientoSerá castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”


Tema 4 Actividad 1. Conceptos de la web 2.0 en 140 caracteres

  • Web 2.0 Es el fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet, la revolución del auge de los blogs o las redes sociales.
  • Web semántica Es una extensión de la Web actual dotada de un espacio donde la información tendría un significado bien definido.
  • Internet de las cosas Se trata de un concepto revolucionario entre las relaciones entre objetos y personas, o entre objetos, que se conectarán entre ellos y con la Red y ofrecerán datos en tiempo real.
  • Técnicas SEO consiste en una serie de técnicas para posicionar nuestro sitio entre los primeros resultados en un buscador, a partir de distintas mejoras.
  • Community manager Es una profesión enfocada al marketing online que gestiona la imagen de una marca en Internet y es el portavoz de la misma en la comunicación con sus usuarios.
  • Identidad Digital Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos.
  • Data mining El conjunto de técnicas que permiten explorar grandes bases de datos, para encontrar patrones que expliquen el comportamiento de los datos en un contexto.
  • Cloud computing (o computación en nube) Es la posibilidad de ofrecer servicios a través de Internet.
  • Webinar Es un seminario a tiempo real a través de Internet que permite intercambiar y discutir información en la misma plataforma.
  • Cursos Openware Es la publicación de materiales docentes como contenidos abiertos. No solo con contenidos de acceso libre sino que además se puede reutilizar libremente respetando la cita del autor original.
Desarrollador de videojuegos independientes
Tener una página web propia, donde publicase las novedades y con enlaces directos a sus creaciones, anunciarse en las redes sociales, vídeos donde explicase distintos procesos básicos para la creación y desarrollo de videojuegos y donde promocionase los suyos propios.

Psiquiatra privado
Como en el caso anterior, tener una página web donde promocionarse, con todos los datos necesarios para resolver cualquier duda con respecto a las consultas que pudiera caber, anunciarse en la red de distintas maneras (redes sociales fundamentalmente), o tal vez incluso tener un sistema de "consulta en línea"(vía vídeos, por ejemplo), donde tratar cuestiones simples que prescindan de la presencia física del paciente en la consulta.

lunes, 16 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Diferencias en la organización del S.O.

  1. Las aplicaciones y configuración se encuentran en una barra presente en el escritorio, en lugar de en un menú desplegable.
  2. La papelera se encuentra en la esquina inferior derecha de la pantalla, en lugar de como un icono de aplicación más.
  3. El botón de "Mostrar escritorio" se encuentra en la esquina inferior izquierda en lugar de en la derecha.

Aplicaciones en Lixus vs Aplicaciones en Windows

  1. Qalculate! - Calculadora de Windows
  2. KolourPaint - Paint
  3. Minas - Buscaminas

Correo enviado.

Actividad 2 Tema 3

¿Cuál es el origen del sistema GNU\Linux?
El estudiante Noruego Linus Torvalds, publica el mensaje al mundo de que está desarrollando un sistema operativo libre como pasatiempo (que llamaría "Linux",  en alusión a su nombre) y que se dispersaría rápidamente por todo el mundo debido a que programadores de múltiples lugares contribuirían a su adecuado desarrollo. Se le asignó una licencia GPL, que otorgaba al usuario "La libertad de usar el software para cualquier propósito", "La libertad de cambiar el software según las necesidades", "La libertad para compartir el software" y "La libertad para compartir los cambios realizados en el software con el mundo".
Se dispersó aún más rápido a medida que iba creciendo, y cada vez más empresas y usuarios se decidieron por usarlo.
Y el resto, como dicen, es historia.

¿Qué dos elementos fundamentales lo componen?
El kernel, que consiste en el "corazón" del dispositivo, es el encargado de hacer que el software y el hardware trabajen conjuntamente.
GNU es la distribución bajo la que está el sistema operativo (por eso en muchas ocasiones encontramos Linux denominado GNU/Linux).

Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
  • Debian. Muy estable y 100% libre, destaca por su sistema de paquetería .deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
  • Red Hat Enterprise Linux. Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendables para empresas y servidores.
  • Ubuntu. Una de las distribuciones más utilizadas gracias a su facilidad de uso. Basada en Debian, es amada y odiada a partes iguales por su exclusivo entorno de escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda utilizarse en ordenadores y tabletas.
https://www.youtube.com/watch?v=JHEHPRDVEp4

¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Defiende la libertad de los usuarios de acceder al código del sistema operativo y cambiarlo a gusto del usuario, y compartir los cambios con tal de mejorar el sistema operativo en sí y la experiencia de los usuarios, para crear entre muchos un sistema operativo excepcional.
¿Qué opinamos nosotros al respecto? Están bien planteados hasta donde defienden la libertad del usuario para mejorar con sus conocimientos el sistema operativo, pero hemos de entender que mientras muchos intentarán mejorarlo, una minoría podría no tener tan buenas intenciones. 
No obstante, en general lo vemos una buena iniciativa, y unos valores valiosos, pero que no todos usarán correctamente.

Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
  • El portátil cedido por la Junta de Andalucía a los alumnos hace 6 años, traía instalado el sistema operativo Linux (aunque con el paso del tiempo algunos decidieran cambiarlo).
  • Cualquier terminal móvil con el sistema Android (está basado en Linux)

Algunas empresas de renombre que utilizan este sistema operativo son la NASA, la institución del CERN,  muchos Ejércitos del mundo, La bolsa de valores de Nueva York, Google, Amazon y en general cualquier portal de Internet.

Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
En muchos casos, personalidades importantes de diversos países cuentan con una terminal móvil cuyo sistema operativo es Android, que está basado en Linux, lo que facilita en cierta manera el acceso de Hackers a dichas terminales debido a su proximidad con el código abierto.
Sin embargo, para el Hacker experimentado poco importa si la terminal es Android o Apple. Será fácil de hackear en cualquier caso y su dueño no se dará ni cuenta de que lo ha sido.

jueves, 5 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

Nota: todas las preguntas que no tienen fuente han sido respondidas a partir a nuestros conocimientos.



¿Qué significa kernel?
El kernel o núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos. Fuente: http://www.linux-es.org/kernel




Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.


Sistema Operativo
Memoria Ram
Capacidad de disco duro
Procesador
Windows Vista
512 MB o 1Gb
20 Gb con 15 Gb de espacio libre
800 Mhz
Windows 7
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Windows 8
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Ubuntu 12.04
512 MB
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz





















Averigua el 
significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 
IDE(Integrated Development Environment - Entorno integrado de desarrollo). Aplicación compuesta por un conjunto de herramientas  útiles para un programador. Fuente: http://www.alegsa.com.ar/Dic/ide.php
SATAUn disco duro SATA (Serial Advanced Technology Attachment), es un dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes. Fuente: http://www.informaticamoderna.com/Disco_duro_SATA.htm





¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Fuente: https://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco





¿Qué son las opciones de accesibilidad de los sistemas operativos?
Windows ofrece varios programas y configuraciones que pueden facilitar el uso del equipo y hacerlo más cómodo. Es posible agregar al equipo productos de tecnología de ayuda adicionales si necesita otras características de accesibilidad.
Fuente: http://windows.microsoft.com/es-es/windows/what-accessibility-features-windows-offer#1TC=windows-7




¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi no significa nada, y WiMAX Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas) Fuente: Wikipedia.




¿Es seguro el WhatsApp? Explica por qué.
No lo es, al menos no comparado con otras aplicaciones de su mismo género. A diferencia de, por ejemplo, Telegram, el sistema de encriptado que utiliza WhatsApp no supone un desafío para un especialista en romper este tipo de códigos.



¿Cómo se actualiza una distribución GNU\Linux?
Esta actualización podemos hacerla de forma gráfica o por comandos. Para actualizarla de forma gráfica lo único que debes hacer es:
Hacer clic en el icono del gestor de actualizaciones.
Hacer clic en "Instalar actualizaciones".
Fuente: http://tecnotic.com/content/linux-c%C3%B3mo-actualizar-el-sistema-operativo-y-todas-las-aplicaciones-con-2-clics


Explica cómo se comparte en una red en Windows.
Primero, abrimos el centro de redes y recursos compartidos. Para ello presionamos sobre el icono del adaptador de red, en este caso de cable, y a continuación sobre el enlace “Abrir Centro de redes y recursos compartidos”. Una vez allí vamos a “Cambiar configuración del adaptador"

Después debemos de crear una nueva conexión entrante. En esta ventana el menú permanece oculto, para mostrarlo tendremos que presionar la tecla “Alt”de nuestro teclado. Una vez visible vamos a: Archivo -> Nueva conexión entrante.

El asistente nos pide son los usuarios que tendrán acceso a nuestra VPN. Para esto podemos usar los propios usuarios del sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“. En este punto ingresamos los datos del nuevo usuario (nombre de usuario, nombre completo y contraseña).

En esta ocasión tenemos especificar desde dónde se realizarán las conexiones al sistema, como queremos acceder desde Internet marcamos la opción oportuna, en nuestro caso es la única.



Explica qué significan los siguientes términos:

  1. Cortafuegos-firewallUn firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
    Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Fuente: http://windows.microsoft.com/es-es/windows/remove-spyware#1TC=windows-7
  2. SpywareEl spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up). Fuente: https://es.wikipedia.org/wiki/Programa_esp%C3%ADa                                                    
  3. Phishing: El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Fuente: http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/       
  4. Malware del tipo: gusano (worm), troyanosLos "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. Fuente: http://www.seguridadpc.net/troyanos.htm                                     
  5. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Fuente: http://www.segu-info.com.ar/malware/hoax.htm



Escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
1) Mantener actualizado el Sistema Operativo
2) Instalar, utilizar y mantener actualizado el antivirus.
3) Utilizar el Firewall.
4) Utilizar un software anti spy-ware.
5) Limpiar los dispositivos de almacenamiento ajenos antes de ejecutar sus aplicaciones.

Para identificar si una web es segura nos fijamos en su URL. Si empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura. Ésto también se puede ver en el candado que aparece a la izquierda de la URL. Si el candado está cerrado y es verde, la web es segura.

T3 Sistemas Operativos

SOFTWARE Y SISTEMAS OPERATIVOS


1. SOFTWARE


Conocemos por software al soporte lógico de una computadora digital, así como al conjunto de componentes lógicos que hacen posible las tareas específicas.
- Software de Sistema
- Software de Programación
- Software de Aplicación

Un programa consiste en las instrucciones que una vez ejecutadas realizan tareas en el ordenador.

Tipos de software según su derechos de propiedad:
- Freeware.
- Libre / Free: respeta la libertad de los usuarios sobre su producto y, un vez adquirido, puede ser usado, copiado, estudiado, redistribuido... libremente.
Ventajas del Software Libre:
  1. Motivación ética.
  2. Motivación pragmática
- Shareware.
- Open Source.
- Propietario: el usuario tiene limitaciones para usarlo, modificarlo, redistribuirlo.. y/o su código fuente no está disponible para el susodicho usuario.
- Oculto.






2. SOFTWARE MALICIOSO

Software con el objetivo de infiltrarse o dañar una computadora sin consentimiento de su usuario. También se le puede conocer como Malware.
Los virus reemplazan archivos ejecutables por otros infectados. El código del virus queda alojado en la RAM, aún cuando el proceso ha sido terminado, lo cuál le permite tomar control sobre el S.O. del ordenador infectado, alojándose también en su disco duro.
Los gusanos tienen la propiedad de duplicarse, utilizando las partes del S.O. invisibles al usuario. No altera los archivos de los programas, y causa problemas con el ancho de banda y la velocidad de procesado del ordenador; ésto es lo que permite detectarlos. Se transmiten entre ordenador por red y/o puertos P2P.
Los troyanos se presentan como un programa legítimo, pero al ejecutarlo daña el equipo. No propagan la infección a otros sistemas por si mismos.
Otro caso de Software malicioso son aquellos relacionados con la publicidad. No son virus, pero  ralentizan el equipo y manchan la interfaz de usuario. Algunos ejemplos son los Spyware (roban información) son Adware y los Hijackers.
Por último, también hay virus que se transmiten por email o webs. Éstos son los hoaxes y el phising respectivamente. El phising, potencialmente dañino para nuestra información personal, puede ser ejecutado por un individuo, al que se le conoce como phiser.

Metodos de protección:
Firewall.
Antivirus.
Mantener el SO y los navegadores actualizados a la última versión.
Uso de cuentas de usuario con privilegios limitados.
Precaución al ejecutan software de origen desconocido.
Evitar descargas P2P.
Utilizar contraseñas de alta seguridad.
Hacer copias de seguridad.

3. SISTEMAS OPERATIVOS

Actúa de interfaz entre el usuario y el hardware a través de programas.
A un SO le pedimos:
Confiabilidad
Seguridad
Rapidez
Soporte
Estabilidad


miércoles, 28 de octubre de 2015

Actividad C.Binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

  • Morse (desarrollado por Alfred Vail, es un código en el que cada carácter es transmitido en forma de rayas y puntos).
  • Braille (desarrollado por Louis Braille, es un código en el que cada carácter equivale a un número de puntos en relieve).
  • QR (desarrollado por la compañía Denso Wave, permite almacenar información en una matriz de puntos.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
17: 00010001 17 = 16 + 1 = 2^4 + 1

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101 = 85 (2^6 + 2^4 + 2^2 + 2^0)
10101010 = 170 (2^7 + 2^5 + 2^3 + 2^1)

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primero ya que su segundo "1" ocupa un lugar más adelantado que el segundo "1" de la otra cifra.


5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
-Tres dígitos: 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
8 combinaciones diferentes. 2^3 es el número más grande que se puede representar.
-Cuatro dígitos: 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 / 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
16 combinaciones diferentes.  2^4 es el número más grande que podemos representar.

-Ocho dígitos:
48 combinaciones diferentes. 2^8 es el número más grande representable.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Hecho: http://2016b1ticescolapiosgranada17.blogspot.com.es/p/recursos.html

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
JAVIER: 74 65 86 73 69 82 = 01001010 01000001 01010110 01001001 01000101 01010010
ANDRES: 65 78 68 82 69 83 = 01000001 01001110 01000100 01010010 01000101 01010011

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Javier: 01001010 01100001 01110110 01101001 01100101 01110010
Andrés: 01000001 01101110 01100100 01110010 10000010 01110011

miércoles, 21 de octubre de 2015

Resumen Tema 2

Resumen Tema 2 [Hardware]

1) Bit

Es la unidad mínima de información empleada en la informática. Debido a la cantidad ínfima de memoria que maneja, no es apenas utilizada. Expresa el valor "Apagado", 0, y el "Encendido", 1; a partir de éstos, calcula el resto de los procesos. En su lugar se utiliza el Byte (8 bits) y sus múltiplos (kilobyte, megabyte, gigabyte, terabyte, petabyte, exabyte, zettabyte, yottabyte...).


2) ASCII

Es un código de caracteres basado en el alfabeto latino que utiliza 7 bits aunque inicialmente utilizaba uno adicional para detectar así los errores. La última vez que se actualizó fue en 1986; en la actualidad define códigos para 33 caracteres no imprimibles y otros 95 que si se pueden imprimir.
Es la representación numérica de los caracteres. Permite la comunicación entre dispositivos digitales, así como su procesamiento y almacenamiento.
Si queremos acceder de manera más directa al código ASCII de nuestro ordenador podemos utilizar la combinación ALT + Num pad. Así, obtendremos resultados como estos:
ALT 16: ►
ALT 78: N
ALT 45: -

Arte con ASCII:

Utilizando el código ASCII así como caracteres de otros idiomas, son muchos los usuarios de Internet que se divierten creando arte. Así, obtenemos divertidos dibujos como éstos:

(づ。◕‿‿◕。)づ  ┏(-_-)┛┗(-_- )┓┗(-_-)┛┏(-_-)┓

Yᵒᵘ Oᶰˡʸ Lᶤᵛᵉ Oᶰᶜᵉ

༼ つ ◕_◕ ༽つ GIMME ༼ つ ◕_◕ ༽つ

( •_•)>⌐■-■ / (⌐■_■)



3) HARDWARE

Son los componentes que determinan la parte física del ordenador. Está clasificado en cuatro generaciones según su historia, como ya vimos en el Tema 1.
La aparición del microprocesador, en la 4ª Generación, es un hito considerable porque no hace obsoletos a los ordenadores de las generaciones anteriores.

TIPOS DE HARDWARE
  • Básico: se trata de los componentes indispensables para el funcionamiento básico de la computadora. Un ejemplo de este tipo son las CPUs y la memoria RAM.
  • Complementario: aquel hardware que utiliza el ordenador para realizar funciones específicas, pero que no es indispensable. Un ejemplo es la Tarjeta Gráfica.
Algunas piezas de Hardware son:
  1. CPU: Es el componente fundamental, el "cerebro" del ordenador, encargada de procesar y calcular los procesos y servicios que éste genera.
  2. Placa base: Es el circuito impreso en el que se sueldan el chipset así como la mayoría de los elementos del Hardware. Está formado por muchos elementos que la ayudan a mantener todos los elementos del ordenador conectados entre sí.
  3. RAM: Random Access Memory; Es la memoria utilizada en una computadora para el almacenamiento transistorio y de trabajao, que desaparece cuando el proceso acaba o cuando el ordenador se apaga o se reinicia. Estos datos son correspondientes a la CPU: lee, procesa y ejecuta. Se distinguen entre RAM Dinámica y RAM Especial.
  4. Hardware gráfico: se encuentra constituido por las tarjetas de vídeo, que actualmente poseen propia memoria y unidad de procesamiento, exclusivamente dedicada al procesamiento gráfico, liberando así a la CPU de esta tarea.
  5. Microprocesador: circuito integrado más importante, considerado como el cerebro de la computadora. Los hay de varias marcas, como AMD, Intel..  Es un componente de tipo electrónico en el que existen millones de transistores. Incorpora en su interior la CPU y todos los elementos que permiten enlazar otro dispositivos (puertos de entrada/salida, memorias..) Es, al fin y al cabo, la parte diseñada para ejecutar los programas, servicios y procesos, o al menos, las instrucciones que se le dan al la computadora para que éstos se ejecuten. Se velocidad está determinada por la cantidad de operaciones por ciclo que puede realizar y por los ciclos por segundo que desarrolla.
  6. Periféricos:
  • Entrada: son todos aquellos que permiten el ingreso de la información, por lo que son imprescindibles para el funcionamiento (al menos el teclado y el ratón, o sus correspondientes similares).
  • Salida: Son aquellos que transmiten la información resultante de las acciones realizadas por la CPU al usuario. Son, por ejemplo, los monitores, altavoces, impresoras...
  • Mixtos: Son tanto de entrada como de salida: pantalla táctil, cascos con micro... Dentro de esta categoría también se engloban los de almacenamiento masivo, como los pendrives.


MICROPROCESADOR

Funcionamiento: La ejecución de las instrucciones se puede realizar en varias fases:
• PreFetch, pre lectura de la instrucción desde la memoria principal.
• Fetch, envío de la instrucción al decodificador
• Decodificación de la instrucción, es decir, determinar qué instrucción es y por tanto qué se debe hacer.
• Lectura de operandos (si los hay).
• Ejecución, lanzamiento de las máquinas de estado que llevan a cabo el procesamiento.
• Escritura de los resultados en la memoria principal o en los registros.

Cada una de las fases anteriores se realiza en uno o más ciclos de la CPU, dependiente de la estructura del procesador y de su grado de segmentación.

Rendimiento: Miden el rendimiento con la frecuencia; es válido únicamente entre procesadores con arquitectura similares o iguales, es decir, entre aquellos cuyo funcionamiento interno es el mismo. Su capacidad depende fuertemente de los componentes restantes del sistema pero, obviándolos, puede tenerse una medida aproximada del rendimiento de un procesador por medio de indicadores como la cantidad de operaciones por unidad de tiempo.

Arquitectura: Todo procesador está formado por los siguientes elementos:
• El encapsulado: es lo que rodea a la oblea de silicio en si, para darle consistencia, impedir su deterioro y permitir el enlace con los conectores externos.
• La memoria cache: es una memoria ultrarrápida que emplea el micro para tener a mano ciertos datos que predeciblemente serán utilizados en las siguientes operaciones sin tener que acudir a la memoria RAM.
• Coprocesador Matemático: o correctamente la FPU (Unidad de coma flotante). Que es la parte del micro especializada en esa clase de cálculos matemáticos. Esta parte esta considerada como una parte "lógica" junto con los registros, la unidad de control, memoria y bus de datos.
• Los registros: tipo de memoria pequeña con fines especiales que el micro tiene disponible
para algunos usos particulares. Hay varios grupos de registros en cada procesador..
• La memoria: es el lugar donde el procesador encuentra las instrucciones de los programas y sus datos. Tanto los datos como las instrucciones están almacenados en memoria, y el procesador las toma de ahí. La memoria es una parte interna de la computadora y su función esencial es proporcionar un espacio de trabajo para el procesador.
• Puertos: es la manera en que el procesador se comunica con el mundo externo. Un puerto es parecido a una línea de teléfono. Cualquier parte de la circuitería de la computadora con la cual el procesador necesita comunicarse, tiene asignado un número de puerto que el procesador utiliza para llamar al circuito o a partes especiales.

jueves, 15 de octubre de 2015

Arquitectura de sistemas informáticos de casa

Javi

Ordenador personal:
Montado a piezas, no forma parte de ninguna marca. Por estructura, lo clasificaría como un Intel.
Intel i7 4770 quad-core @ 3'4 Ghz (overclocking @ 3'9 Ghz).
8 GB RAM Kingston DDR3
5 USB 2.0
Headset: Turtle Beach Heroes of the Storm Stereo PC Gaming Headset
Ratón: Aerocool Strike X
Teclado: Ozone Blade (membrana :( )
Monitor: Acer K242HL
1 TB Disco Duro
NVIDIA 650 GTX (en Diciembre será cambiada por la 970 GTX)
Realtek HD

Terminal móvil:
Nokia Lumia 930
Procesador Qualcomm MSM8974 Snapdragon 800 quad-core 2.2GHz, GPU Adreno 330
32GB Memoria
2GB RAM
Sonido Dolby Digital Plus
Dimensiones del terminal: 137 x 71 x 9'8 mm
Color: Negro

PANTALLATipoAMOLED touchscreen capacitivo, 16M colores
Tamaño1080 x 1920 pixels, 5.0 pulgadas
- Pantalla Nokia ClearBlack
- Pantalla Gorilla Glass 3
- Soporte multitouch
- Sensor acelerómetro para auto rotación
- Sensor de proximidad para auto apagado
- Sensor Giroscópico
Sistema Operativo: Windows Phone 8.1
Cámara: trasera 20 MP, 4992 х 3744 pixels, óptica Carl Zeiss, autofocus, flash LED dual, PureView, detección de rostro, estabilización óptica de imagen, geo-tagging, video 1080p@30fps OIS, cámara frontal 1.2MP 720p@30fps
Extras:
Brújula digital
- EDGE 
- 3G HSDPA 42Mbps / HSUPA 5.76Mbps
- 4G LTE Cat. 4
- Wi-Fi 802.11 a/b/g/n/ac; DLNA; banda dual
- Bluetooth v4.0 A2DP
- microUSB 2.0
- NFC
- Integración con redes sociales
- Carga inalámbrica (según mercado)
- Cancelación activa de ruido con micrófono dedicado
- Editor/visor de documentos Microsoft office
- Reproductor de video MP4/H.264/H.263/WMV 
- Reproductor de audio MP3/WAV/WMA/eAAC+ 
- Radio FM Stereo
- Organizador
- Memo/comandos/discado de voz
- Manoslibres incorporado
- Ingreso predictivo de texto


Andrés

PC (1):
-Microprocesador: I5 2300
-RAM: 8GB
-Tarjeta Gráfica: Nvidia GeForce 660
-Tarjeta de sonido: Realtech High Definition Audio
-Placa Base: Gigabyte GA-H61M-USB3-B3
-Pantalla: LG Full HD 22''

Impresora: Canon MG3550

PC(2):
-Microprocesador: Quad Q6600
-RAM: 8GB
-Tarjeta Gráfica: Nvidia GTS 450
-Dicos Duros: 500GB y 250GB
-Pantalla: LG HD 19''
-Auriculares: Genisys HX77 (5.1 surround, 7.1 simulado)



jueves, 8 de octubre de 2015

T1 Actividad 2: Aplicaciones Informática Distribuida

ACTIVIDAD 1: EVOLUCIÓN DE LAS TIC


La idea de estos proyectos es utilizar la colaboración de los voluntarios para poder descubrir algo. Así, cuando estos "voluntarios" no estén utilizando su ordenador, la potencia de éste irá destinada a una base de procesamiento global, ayudándola con lo que el ordenador de cada cual pueda. Esto implica, sin embargo, que los voluntarios deben de dejar su ordenador encendido mientras que no lo estén utilizando, con todos los riesgos (¡y ventajas!) que eso conlleva.
Así, hemos elegido un proyecto, ATLAS@Home, que utiliza los ordenadores de los voluntarios para computar simulaciones para ATLAS, uno de los aceleradores de partículas de la organización CERN, que busca nuevas partículas y utiliza nuestro poder computacional para procesar las colisiones de protones que se producen en el acelerador de partículas, para descubrir así nuevos elementos, partículas...

Nos ha parecido muy interesante y, dentro de los que más nos atraían, creemos que puede ser el más útil y el que más requiere de la "ayuda" voluntaria.

T1 Actividad 1: Evolución de las TIC.

ACTIVIDAD 1: EVOLUCIÓN DE LAS TIC

En primer lugar, algo que nos ha quedado claro tras ver el vídeo es que en el futuro todo el mundo, pese a sus posibles problemas físicos, si vive en el 1º mundo y tiene acceso a las TIC dispondrá de las mismas oportunidades a la hora de comunicarse con el entorno y los demás. Así, eliminará muchos problemas como por ejemplo en la enseñanza, puesto que al poderse enseñar cara a cara en Internet, permitiría a los profesores mantener un contacto más directo con sus alumnos mientras que puede permitirse el lujo de no tener que asistir a un aula y, además, poder así enseñárselo a más personas simultáneamente. Un ejemplo de avance en este campo son los "streams", que en la actualidad ya permiten ver a un amplio numero de personas asistir en directo a lo que otro usuario muestra.

También creemos que, como se da a entender en el vídeo, este tipo de tecnologías no deberían de hacernos olvidar qué queríamos ser realmente y que estos cambios no nos afecten realmente, ya sea en nuestras relaciones interpersonales o en todo lo demás. Por muy diferente sea el mundo, nuestros objetivos y sueños no deben de desaparecer.

Sin embargo, también pensamos que es algo idílico, que será muy difícil hacer muchas cosas y que, si se llegaran a hacer, no funcionarían a la perfección, como por ejemplo la ropa inteligente.
Aunque el mayor problema siempre erradica en nosotros, en los humanos. Es muy difícil hacer que todo el mundo esté contento, como muestra el vídeo con el ejemplo del transporte público, ya que cada uno tiene unas necesidades personales y esto crearía aún más rivalidad que la existente en la ya competitiva sociedad actual.




Resumen Tema 1 [TIC]


RESUMEN

1) TIC: Cuando hablamos de Tecnologías de la Información y la Comunicación nos referimos al conjunto de recursos, conocimientos y técnicas usados en el procesamiento, transmisión y almacenamiento de la información, llevada acabo por los profesionales que combinan correctamente los conocimientos, prácticas y experiencias.
La aparición de las TIC es diversa, aunque se podría determinar que se originarían a finales del siglo XIX, con la invención del teléfono.
Desde entonces el uso de las TIC no ha parado de crecer y extenderse, con inventos como el GPS, la telefonía móvil, Internet... y se espera que siga así en un futuro.
Las TIC tienen como máxima la descentralización y diversificación de la información, siendo su mayor problema la calidad de esta información.
Se pueden clasificar las TIC según las redes, los terminales y los servicios;

Las TIC tienen también un valor fundamental en las empresas de hoy en día, suministrando información en bajo coste, deslocalizando la producción, y permitiendo conocer mejor la organización del entorno y de la propia empresa. También cumplen funciones a nivel comercial y a nivel de gestión del personal, haciéndolos más dinámicos.
La inversión en las TIC se encuentra con ciertos límites, como los problemas de inversión (el costo del propio material y la difícil de calcular rentabilidad) como con inversiones benéficas en investigación, I+D etc

Es indudable que las TIC están modificando en mayor o menor medida la opinión pública, ya que las personas se dejan influir sin ser apenas conscientes de ello, no constatando la información dado que argumentan que "procede de Internet".


2) INFORMÁTICA: La Informática es una ciencia que estudia métodos, técnicas procesos, con el fin de almacenar procesar y transmitir información y datos en formato digital.
Se ha desarrollado rápidamente a lo largo del siglo XX, donde tenía como máxima la automatización de las tareas monótonas y repetitivas. De ahí surgieron la computación, la programación, las redes, las IAs etc
En la actualidad, podemos definir las funciones principales de la informática como:
Creación de nuevas especificaciones de trabajo.
Desarrollo de sistemas informáticos.
Sistematización de procesos.
Optimización de sistemas informáticas.
Facilitar la automatización de datos.

Los sistemas informáticos deben realizar las siguientes tareas básicas:

  • Entrada - Captación de la información.
  • Proceso - Tratamiento de la información.
  • Salida - Transmisión de resultados.
Los virus informáticos son programas que se ejecutan en una computadora sin conocimiento del usuario para realizar en ella acciones no deseadas. Pueden ser:
  • Gusanos: roban información personal del usuario para enviársela a otro.
  • Bombas lógicas: que se activan cuando sucede algo especial.
  • Troyanos: ralentizan las computadoras.
  • Virus falsos: información falsa.

Los virus pueden ser evitados usando antivirus, realizando copias de seguridad, rechazando copias de origen dudoso, utilizando contraseñas etc


3) HISTORIA DEL HARDWARE: la humanidad ha utilizado dispositivos de cómputo durante milenios, siendo ejemplos de ésto el ábaco egipcio o la balanza, utilizada para el cómputo de peso.
Las computadoras pueden ser separas en Software (la parte digital del terminal) y Hardware, la parte física de éste y de la que trata este apartado.
Las primeras computadoras datan del 2400 AC, siendo los ábacos como hemos nombrado anteriormente. A partir de eso se fueron desarrollando hasta que, a comienzos del siglo XIX, apareció la técnica de computación conocida como la tarjeta perforada; la idea de ésta era ser utilizada en una máquina para poder imprimir las tablas logarítmicas con extraordinaria precisión.
No fue hasta los años 30 del siglo pasado cuando comenzó el desarrollo de las calculadoras de escritorio. Durante el proyecto Manhattan un cuarto lleno de computadoras humanas (mujeres dedicadas a las matemáticas) eran revisadas. No fue hasta 1963 cuando llegó la primera calculadora electrónica de escritorio, que fue complementada posteriormente con la posibilidad de calcular radicales, logaritmos y muchas otras funciones.

Antes de la 2ª Guerra Mundial, las computadoras analógicas eran consideradas como la tecnología de vanguardia, y mucha gente creía que éstas eran el futuro, por la que recibieron muchas mejoras y novedosas formas de cálculo debido a los amplios equipos que trabajaron en ellas.
Sin embargo, a diferencia de las modernas computadoras digitales, las analógicas no eran muy flexibles, dado que necesitaban ser reconfiguradas normalmente para cambiar de un problema a otro.
Con la llegada de la 2ª Guerra Mundial comenzó un explosivo desarrollo del computador moderno, a medida que los circuitos electrónicos, relés, condensadores y otros componentes reemplazaron a sus equivalentes mecánicos. Los cálculos digitales reemplazaron también a los análogos.
Durante la Guerra tres corrientes paralelas acerca de la creación de las computadoras se fueron desarrollando. La primera fue el trabajo Alemán, la segunda fue la conocida computadora Colossus, del Reino Unido, y la tercera consistió en el desarrollo de la ENIAC y el EDVAC por parte de los Estados Unidos, que fue la más relevante para los desarrollos posteriores.

Tras de esto, alrededor de los años 50, se produjeron diversos avances en el campo de los transistores, llegando estos a sustituir a los tubos de vacío, dando lugar a la 2ª Generación. Éstos funcionan de manera que, para algunos valores de tensión eléctrica, a los cuales se expone el transistor, éste tiene la capacidad de transmitir -o no- la corriente, dando lugar a la representación del 1 y 0, más conocido como el Código Binario.

Por último, a partir de los años 60 la invención del Circuito Integrado o Microchip permitió la invención del actual Microprocesador, base de todos los sistemas informáticos de hoy en día.


ESQUEMA

1) DEFINICIONES

TIC: agrupan los elementos y técnicas utilizadas en el tratamiento y transmisión de la información.
Informática: conocimientos que hacen posible el tratamiento automático de la información.

2) EXPANSIÓN DE LAS TIC

  • Evolución de los ordenadores.
  • Irrupción de los ordenadores en todos los ámbitos.
  • Tecnología multimedia.
  • Aparición del módem.
  • Avance de las telecomunicaciones.
  • Autopistas de información y su utilización generalizada.
  • Avance de las tecnologías móviles.
Todo lo anterior se desarrolló siguiendo una evolución histórica.

3) EVOLUCIÓN HISTÓRICA DE LAS TIC

Queda dividida en generaciones:

1ª Generación: electrónica de los tubos de vacío.
2ª Generación: transistores; suponen una reducción de coste y tamaño.
3ª Generación: circuitos integrados, silicio; reduce coste y tamaño aún más y se incrementa la capacidad, la velocidad y la fiabilidad.
4ª Generación: silicio sustituido por un hipotético nuevo material.

4) DESARROLLOS ACTUALES DE LAS TIC

  1. Inteligencia Artificial
  2. Nanotecnología
  3. Domótica
  4. Telecomunicaciones: uso de nuevas conectividades.

5) POSIBILIDADES Y RIESGOS DE LAS TIC

POSIBILIDADES: elimina barreras geográficas, rápida difusión conocimiento e investigaciones, acceso instantáneo a los servicios.
RIESGOS: deterioro de las relaciones sociales cara a cara, inexactitud de la información, sedentarismo y pérdida de la privacidad.

6) APLICACIONES

INFORMÁTICA DISTRIBUIDA: como Linux, BOINC...
SERVICIOS DE LOCALIZACIÓN: GPS, Google Maps...
CONSTRUCCIÓN DE CONOCIMIENTO LIBRE: Wikipedia, Software Libre..