domingo, 14 de diciembre de 2014

Actividad 1 del Tema 3: Software

¿Qué significa kernel?

Parte fundamental del sistema operativo. Ejecuta en modo privilegiado, y facilita a los programas de acceso seguro al hardware. 

¿Qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes operativos?
Operativos
Memoria RAM
Disco duro
Windows Vista
512 MB
15 GB
Windows 7
1 GB
16 GB
Windows 8
1 GB
16 GB
Ubuntu 14.10
512 MB
10 GB
Significados de IDE y SATA y qué tipo de disco duro tiene nuestro ordenador:
IDE: controla los dispositivos de almacenamiento masivo de datos. Nuestros ordenadores usan estos discos.
SATA: forma de transferencia de datos entre la placa base y otro dispositivos de almacenamiento. Proporciona mayor velocidad y aprovechamiento cuando hay varias unidades. 

¿Qué es una partición del disco duro y para qué sirve?
División de una sola unidad física de almacenamiento de datos, la cual tiene su propio sistema de archivos y es tratado como un disco independiente. Puedes usar una partición como copia de seguridad, para permitir dos sistemas operativos que no puedan existir en el mismo disco duro...

Opciones de accesibilidad de los sistemas operativos
Consiste en configurar el sistema operativo para que los usuarios tengan una diversidad funcional

Qué significan:
WiFi: Wireless Fidelity (fidelidad inalámbrica)
WiMAX: Worldwide Interoperability for Microwave Access (interoperabilidad mundo para acceso por microondas)

¿WhatsApp es seguro? ¿ Porqué?
No, ya que desde sus inicios han demostrado múltiples fallos de seguridad, falta de cifrado de sus comunicaciones, por tanto, acceso a la agenda telefónica y a los mensajes de los usuarios.

¿Cómo se actualiza una distribución GNU/Linux?


¿Cómo se comparte una red en Windows?
Usando la pestaña compartir te permite compartir tanto una red como un archivo o carpeta.

Definición de :
Firewall: bloquea el acceso de algo que no esté autorizado y a la vez lo permite del que sí.
Spyware: es un software que recopila información de un ordenador y la transmite a una unidad externa.
Phising: pretende conseguir una información confidencial de forma fraudulenta, suplantando la identidad.
Worn: se copian a sí mismos y se traspasan de un ordenador a otro sin ayuda de un ser humano.
Troyanos: programa aparentemente inofensivo pero que al ejecutarlo ataca al equipo.
Hoax: engaños masivos por medio de correos fraudulentos que engañan a las persona que lo reciben.




martes, 25 de noviembre de 2014

Esquema Tema 3: Software

1. Definiciones

1.1- Software: soporte lógico de una computadora. Todos los componentes lógicos necesarios hacen posible las tareas específicas.
1.2- Programa: instrucciones que al ejecutarse realizarán alguna tarea en la computadora.

2. Tipos de Software

2.1 - Libre: respeta la libertad de los usuarios para poder usarlo, copiarlo, estudiarlo... Sus tipos de licencia son: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT.
2.2 - Privado: el usuario tiene limitaciones a la hora de usarlo debido a una licencia.

3. Sistema operativos: actúa de interfaz entre el hardware y los programas para utilizar un ordenador. Se busca: confiabilidad, seguridad, soporte de estabilidad, rapidez.

4. Software maliciosos:

Malware: se infiltra y daña un ordenador sin consentimiento del propietario. Término para referirse a un software hostil.
Virus: reemplazan archivos ejecutables por otros infectados, se alojan en la RAM, toma el control del sistema y finalmente se infecta el código del proceso y se graba en el disco.
Gusano: se duplica a sí mismo en la memoria, son invisibles para el usuario y utiliza partes automáticas del sistema operativo. Consume ancho de banda.
Troyano: se presenta como un programa legítimo, pero al ejecutarlo ocasiona daños. No se propagan, roban datos de usuario.

A la hora de mostrar publicidad hay 3 tipos:

Spyware: recopilan información sobre las actividades del usuario y distribuyen la publicidad en relación a las búsquedas del usuario en páginas web, y en correo se envía como spam.
Adware: muestra publicidad en forma de ventanas emergentes.
Hijackers: cambios en el navegador, cambian la página de inicio por publicidad o porno
Phishing: estafas cibernéticas, trata de adquirir información confidencial de forma fraudulenta. El phisher se hace pasar por una persona de confianza, o empresa, para conseguir que creas en él.
Hoaxes (Bulos): Correo electrónico fraudulento, distribuido en cadena en el cual se muestra un fuerte contenido que pide ser reenviado. De esta forma consiguen captar direcciones web para otros fines.
Keyloggers y Stealers: Roban información personal.
Dialers: Realizan llamadas telefónicas.
Botnets: Ataques distribuidos.

¿Cómo protegernos?

- Tener actualizado nuestro sistema operativo y nuestro navegador.
- Antivirus y firewall automáticos e actualizados.
- Cuentas de usuario con privilegios limitados.
- Precaución ante todo.
- Evitar descargar software que no conozcamos.
- Utilizar contraseñas de alto nivel de seguridad.
- Hacer copias de seguridad a tus documentos regularmente.
- Correos en CCO.









martes, 11 de noviembre de 2014

Actividades sobre Hardware

 Carlos: Móvil

Nombre del producto: Smarthphone Sony Xperia J

Tipo de microprocesador: Qualcomm 1 GHz

Memoria RAM: 512 MB

Conectores y puertos de comunicación: Funciones Wi-Fi y conexión Wi-Fi, DLNA Certified, aGPS, USB y conversaciones de vídeo.

Dispositivos de entrada: pantalla de 4 pulgadas 854 x 480 píxeles y teclado QWERTY, entrada de 12 teclas, micrófono

Dispositivos de salida: pantalla, altavoces

Dispositivos de almacenamiento: memoria flash: 4GB, memoria interna 4GB y ranura de expansión microSD hasta 32 GB

Tarjeta gráfica: no tiene integrada, tiene VGA.


Antonio: Ordenador personal

Nombre del producto: ordenador crónico

Tipo de microprocesador: 

Memoria RAM: 4 GB ddr3 1333 Hz

Conectores y puertos de comunicación: 6 puertos USB (delanteros y traseros), Wi-Fi, cable de Ethernet, puerto de micrófono y auricular (delantero y trasero).

Dispositivos de entrada:  teclado, ratón y micrófono.

Dispositivos de salida:  pantalla 23 pulgadas 1980 x 1080 píxeles, auriculares.

Dispositivos de almacenamiento: Disco duro 1 TB SATA

Tarjeta gráfica: Gigabyte GTX 285

jueves, 6 de noviembre de 2014

Esquemas Tema 2: Hardware

1.- Bit - (acrónimo de Binary digit)

  •   Dígito del sistema de numeración binario. 
  •   Solo compuestos por 0 y 1. Es la unidad mínima.
  •   1 byte se corresponde con 8 bits normalmente, pero antes eran desde 6 a 9 bits.
 2.- Sistema Binario (representan números con 0 y 1)

  •    Historia del sistema binario: 
     Pingala hizo la primera descripción como sistema de numeración binario. El sistema  moderno que utilizamos fue documentado por Leibniz y en 1854 George Boole publica un artículo fundamental en el desarrollo del sistema actual. Todas las operaciones aritméticas se realizaban con relés y conmutadores. Para transformar un número en número binario:
       Dentro del sistema binario, se puede hacer cualquier tipo de operación aritmética. Además, se puede pasar de un binario a otro sistema, como el octal, hexagesimal... Y hay muchas unidades:
        El código ASCII, compuesto por caracteres basado en el alfabeto latino tal y como se usa en las lenguas modernas occidentales.















lunes, 27 de octubre de 2014

Actividad 2: Aplicaciones Informática Distribuida

Boinc es un proyecto que une los procesadores de distintos ordenadores que se prestan de forma voluntaria por los usuarios de Internet. Actualmente hay activos: 288,248 voluntarios, 684,259 ordenadores y de media en 24 horas: 7.387 TeraFLOPS de información.
Logo del proyecto BOINC
Boinc estudia distintos proyectos en relación a temas de economía, biología, ciencias de la computación, ciencias de la tierra, criptografía, física y astronomía, matemáticas y proyectos de multi-aplicación.
Boinc utiliza los procesadores de muchos ordenadores del mundo en compenetración, para la búsqueda de información y proceso de ésta para encontrar soluciones a la vida real en relación al proyecto que se investigue.


jueves, 23 de octubre de 2014

Actividad 1: Evolución de las TIC

     En el vídeo se nos muestra como sería la sociedad dentro de algunos años, pero centrándolo en la vida de un grupo de amigos. Prácticamente todas las TIC que aparecen las veo totalmente imposibles y en el caso de que en el futuro existiesen, no me gustaría usarlas. Nos provocaría mucha dependencia, y posiblemente los precios se dispararían. Hace poco leí que el Iphone 6 iba a costar cerca de 900€, y si el mercado va a seguir así, está claro que las nuevas TIC solo les serán accesibles a unos pocos, y cada vez a menos. No las veo necesariamente útiles, es verdad que puedan facilitarte algo, pero en general, las cosas táctiles suelen generar problemas cuando quieres pulsar en una cosa y sin querer pulsas otra,y en objetos tan pequeños como los que han aparecido, eso será más que corriente.

martes, 21 de octubre de 2014

Tecnologías de la Información y la Comunicación

  1.-  TIC

  • Utilizadas en el tratamiento y la transmisión de la información.
  • Designan el sector de actividad económica.
  • Buscan propagar los conocimientos  y facilitar la comprensión mutua.
  2.- Historia

  • Son un concepto dinámico (lo que hoy se considera una TIC no lo será en 10 años).
  • Están en continuo crecimiento y extensión.
  • Tienen el riesgo de acentuar la Brecha digital y social, y la diferencia entre generaciones.
 3.- Un concepto nuevo
  • Cada vez son más importantes en nuestra vida, por ello somos la Sociedad de la Información, y se debe a lo que se inventó hace cuatro décadas, el Internet.
  • Fue creada por el Departamento de Defensa de los Estados Unidos de América para comunicar los diferentes organismos del país y a partir de ésto se empezó a aprovechar todo su potencial.
  • Gracias a esto ya no hay barreras, hay más acceso a la información
 4.- Las tecnologías, que se dividen en:
  • Las redes:
  1. Telefonía fija: fue el punto de inicio, es el más elemental y por ellos no tiene todas las ventajas.
  2. Banda ancha: red que recibe y envía información en menos tiempo. Puede ser del tipo fibra óptica, satélite, rDSL, por cable y otros en fase de desarrollo.
  3. Telefonía móvil: más fáciles y baratas que las telefonías fijas, con distinta banda ancha (3G, 4G  GSM...) Dan múltiples servicios en alta velocidad y su evolución ha consistido en disminuir su tamaño.
  4. Redes de televisión: existen cuatro tipos, incluyendo TDT, por satélite, por cable y por Internet.
  5. Redes en el hogar: muy común que en las casas se usen estas redes debido a la aceptación de la Sociedad de la Información (la más común es la red Wi-fi).
  • Los terminales: punto de acceso de la sociedad a la red.
     1.-Ordenador personal:
     2.- Navegador de Internet
     3.- Teléfono móvil
     4.- Televisor
     5.-  Reproductores y consolas.
  • Servicios de las TIC:
     1.- Correo electrónico
     2.- Búsqueda de información
     3.- Banca online
     4.- Audio y música
     5.- TV y cine
     6.- Comercio electrónico
     7.- E-administración-E-gobierno
     8.- E-sanidad
     9.- Educación
     10.- Videojuegos
     11.- Servicios móviles

5.- Nuevas generación de servicios TIC:
     1.- Servicios Peer to Peer
     2.- Blogs
     3.- Comunidades virtuales
6.- Impacto y evolución de los servicios:

7.- Papel de las TIC en la empresa:
  • Deslocalización de la producción
  • Mejor gestión de recursos humanos
  • Organización menos jerarquizada
  • Mejor conocimiento del entorno
  • Bajada de costes lógicos
  • Extensión del mercado potencial
8.- Límites de la inversión en las TIC:
  • Problemas de rentabilidad
            1.- Coste del material
            2.- Equipamiento excesivo respecto a las necesidades
            3.- Coste de la formación del personal
            4.- Modificación de las estructuras
            5.- Ritmo constante de innovaciones
            6.- Rentabilidad difícil cuantificable o previsible sobre los nuevos productos
  • Inversiones benéficas
            1.- Investigación y desarrollo
            2.- Formación del personal
            3.- Formaciones comerciales, organizativas y lógicas

 9.- Informática y su historia

    De origen francés, es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información. Todo sistema informático debe realizar tres tareas básicas:

  • Entrada(capta la información.
  • Proceso(trata la información).
  • Salida(transmisión de resultados).
    Sus funciones principales son:

  • Creación de nuevas especificaciones de trabajo.
  • Desarrollo e implementación de sistemas informáticos.
  • Sistematización de procesos.
  • Optimización de los métodos y sistemas informáticos existentes.
   El computador Z3, creado por Konrad Zuse, fue la primera máquina programable y automática. Realizaba operaciones aritméticas con cierta rapidez para la fecha en la que fue completada, 1941. Quedó destruida 3 años después tras un bombardeo de los aliados a Berlín.


martes, 7 de octubre de 2014

Presentación

      Somos Antonio Carpintero García y Carlos Escobar Moreno, alumnos de 2ºC de bachiller del colegio Dulce Nombre de María, Granada. Este blog ha sido creado para la asignatura de TIC #MerecemosUn10.

domingo, 28 de septiembre de 2014

Blog de forma libre y responsable

     Sobre el contenido:

  1. Contenido propio → trata de poner tus imágenes, textos... y preocuparnos de los permisos que le queremos dar al resto.
  2. Contenido ajeno → pese a los mitos que existen sobre Internet, diciendo que todo es de todos, la realidad es que no, que todo lo que hay escrito es de alguien y tiene sus derechos. Hay varios niveles:
  •  Citar(mediante enlaces) siempre que queramos usar un texto cogido de otro sitio, se cita la página y el autor.
  •      Incrustar (contenido multimedia) se puede realizar gracias al "código embed", que hace que puedas disponer de un archivo multimedia en tu blog sin necesidad de descargarlo o copiar su URL.
  •     Descargar y reutilizar archivos que no son nuestros puede ser ilegal, por ello es conveniente buscarlos de forma que sean libres de derechos (para evitar el copyright)
      3. Hay distintas licencias sobre Creative Commons (CC). Dependiendo de cuáles sean, el autor nos dará unos permisos u otros sobre el documento.
http://es.creativecommons.org/blog/licencias/
      4. Sobre la autoría
  • Identificación → aunque sea un blog anónimo, es importante dar un nombre que se asuma la responsabilidad de lo que dice
  • Moderación de comentarios → puedes añadirle la moderación que quieras, ya que esos comentarios se van a dejar en TÚ blog, tanto para asegurarte de que quien los deja es una persona y no un robot, o para que antes de que aparezca el comentario tengas que permitirlo en tu correo.
  • Proteger el derecho de imagen → es importante contar con el consentimiento del autor sobre la imagen, aunque en el caso de ser menores de edad nunca se podrá emitir su imagen.