miércoles, 30 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

Busca tu nombre y apellidos en Google a ver qué encuentras.¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? 
Sí.
¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? 
No encuentro ningún riesgo con la información que me ha aparecido.
¿Y para tu futuro profesional…?
Tampoco logro visualizar ningún riesgo para mi futuro profesional, dado a que la gran mayoría de información que aparece, no es sobre mí. Pero soy consciente, de que cualquier cosa que publique a través de una red social,como las que uso diariamente, puede hacer que mi carrera profesional se vea afectada.
Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto
La verdad es que me ha hecho pensar, principalmente sobre mi futuro, y como conforme tenga más edad tengo que dejar de usar una serie de redes sociales, con fines de ocio, dado a que algunos comentarios si se publican de manera pública, pueden llegarles a miles de personas, las cuales no se sientan bien con ellos.

Opciones de privacidad:
WhatsApp: WhatsApp configura automáticamente tus ajustes de privacidad para que cualquier usuario de WhatsApp pueda ver la hora de tu última vez, tu foto de perfil y estado. Si ocultas la hora de tu última vez, tampoco podrás ver la hora de última vez de los demás. Ten en cuenta que no es posible ocultar tu estado en línea.

Instagram: Toda la política en sí es una particularidad. Es decir, ésta es la política de privacidad que desde la app uno puede leer y acepta, pero una vez analizada uno se da cuenta que estos términos y condiciones sobre privacidad poquísimo tienen que ver con Instagram. Están pensados para el conjunto de páginas web de la empresa madre, Burbn Inc. Las referencias que la política hace a Instagram son mínimas, y las ausencias respecto a funciones de la aplicación móvil relacionadas con la privacidad (geolocalización, avatars, fotos subidas, datos más allá del email o permisos a terceras apps) son totales. Por no hacer, no hace referencia ni a funciones de la web relacionadas con la privacidad, como editar la cuenta y permisos a otras apps de terceros (no las gestionadas vía app móvil).

Pasos para privatizar tu cuenta:

Instagram:
1. El primer paso para privatizar tu cuenta de Instagram será, evidentemente, abrir la app en tu smartphone. A continuación, debes dirigirte a tu perfil pulsando en el botón de la esquina inferior derecha, sobre el icono en forma de persona.
2. Una vez tengas en la pantalla tu perfil personal de Instagram, deberás pulsar sobre el botón de configuración de parámetros que encontrarás en la parte superior derecha de tu perfil.
A través de los tres puntos verticales en el caso de terminales Android.
3. A continuación, deberás buscar los ajustes de cuenta y verás una pestaña de 'Cuenta privada' que por defecto estará desactivada —en color gris— y, por consiguiente, tu cuenta de Instagram será pública y cualquier usuario podrá acceder a tus fotografías.
4. Para cambiar la privacidad de tu perfil, deberás desplazar hacia la derecha este botón y presionar después el tick o check de la parte superior derecha para confirmar que quieres hacer que tu cuenta de Instagram sea privada. El sistema te preguntará si estás seguro de tu decisión y quieres que las fotografías sean privadas. Confirma que 'Sí, estoy seguro' ¡Conseguido! Tu cuenta de Instagram es ahora privada. 

WhatsApp:
Con Whatsapp, es bastanate fácil, proteger tu privacidad, dado a que para ver tu contacto, primero tendrán que tener tu número. Para obtener una mayor protección basta con:
1. Pulsar e menú de ajustes en la pantalla de inicio de Whatsapp.
2. Pulsar configuración y entrar en privacidad.
3. Asignar a cada característica, una opción de privacidad (Todo el mundo que tenga tu contacto/ Solo tus amigos/ Nadie)

Modificar opciones de privacidad en un navegador:
1. Haz click en el icono de menú de Chrome situado en la esquina superior derecha de la ventana del navegador.
2. Haz click en Configuración.
3. En la parte inferior de la página, haz click en Mostrar configuración avanzada.
4. En Privacidad, desmarca las opciones de privacidad que ya no quieras. Cuando se desactiva una opción de privacidad, no se envía a Google la información indicada en esa opción.
Penas que se imponen en España:
Suplantar la identidad de otra persona creando un perfil falso:
Se podría encuadrar en la Usurpación del Estado civil regulado en el articulo 401 del vigente Código penal que prevé lo siguiente: "El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años".
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: 
Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil(401 del Código Penal), pudiendo ser castigado con pena de prisión de seis meses hasta tres años.
Difundir la información personal de otro ciudadano(número de teléfono, fotografía, vídeo...) sin tener su consentimiento:
Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses quien "sin autorización de la persona afectada, difunta, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella".

miércoles, 16 de diciembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres


1.Web 2.0: 
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí.

2. Web semántica: 
La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosas:
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.

4. Técnicas SEO:
Es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. 

5. Community manager:
Es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

6. Identidad Digital:
La definición más básica seria nuestra identidad en Internet, pero debemos darle más profundidad. La RAE nos dice que la identidad es “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás”.

7. Data Mining:
Es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos.

8. Cloud computing (o computación en nube):
El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.

9. Webinar:
Es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases

10. Cursos Openware:

Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

Yo si tuviera mi propia tienda de zapatillas, pues utilizaría la WEB 2.0 para crear mi propia página web la cual la dividiría en zapatillas dependiendo de la marca, la forma, el color, y precio, también utilizaría las redes sociales para hacer sorteos y descuentos, luego haría relaciones y conexiones con distintos jugadores famosos de mi ciudad para así hacer publicidad y obtener más beneficio.

Abogado: Para un buen abogado puede significar bastante, saber manejar la WEB 2.0 o no. Principalmente como herramienta de búsqueda, puede facilitarle gran parte de su trabajo. También como manera de darse publicidad y darse a conocer.


jueves, 3 de diciembre de 2015

Actividad 3 Tema 3. Máquina Virtual

Diferencias entre el SO de la máquina virtual y Windows:
1) La interfaz: Es lo que más llama la atención, se diferencia mucho de Windows, con cosas como que no tiene botón de inicio ni buscador como tal.
2) Los menús desplegables: En Windows está el más que conocido "Inicio" en cambio, en Guadalinex (el SO de la máquina virtual) se dividen en "Aplicaciones", "lugares" y "sistema".
3) Es gratuito, a diferencia de Windows, que es de pago.
Aplicaciones en el SO de la máquina virtual y sus equivalentes en Windows:
1) Safari (linux) y Google Chrome (Windows)
2) Open Office (linux) y Microsoft Office (Windows)
3) Gimp (linux) y Adobe Photoshop CC (Windows)

martes, 1 de diciembre de 2015

Actividad 2 del Tema 3. Software Libre La comunidad sin amos:


1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, enla Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor dela Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.
La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.


6º. Relaciona este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

La información que tramitamos a través de nuestro software se almacena en servidores pertenecientes a aquellos quienes nos proveen de él. Esta información puede ser compartida por terceros para servir a un propósito. El principal problema reside en aquellas empresas que venden esta información, dado a que es un delito contra la privacidad. Además de ello cabe mencionar el papel de los hacker que llegan a ellos y obtienen la información de manera fácil, cuyo gran problema es que la mayoría de los que llevan a cabo este tipo de operaciones son muy difíciles de identificar, y más aún de que tenga alguna pena legal en el país donde se encuentre.

Actividad 1 Sistemas Operativos del Tema 3

1. ¿Qué significa kernel?

Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Windows 7:
Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más.
Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.

Windows 10:

Procesador:Un procesador a 1 GHz o más rápido o SoC
RAM: 1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
Espacio en disco duro:16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits.

OS X:

Un procesador Core 2 Duo, Core i3, Core i5, Core i7 o Xeon de Intel
Mac OS X v10.6.6 o posterior para instalarlo mediante el Mac App Store (se recomienda la versión 10.6.8)
7 GB de espacio disponible en el disco
2 GB de RAMTarjeta gráfica:DirectX 9 o posterior con un controlador WDDM 1.0

Ubuntu 15.10:

256 MB de memoria RAM; 20 GB de capacidad

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:
El puerto IDE (Integrated Drive Electronics) controla los dispositivos de almacenamiento masivo de datos, como los discos duros, y además añade dispositivos como las unidades CD -ROM.Serial SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, u otros dispositivos de altas prestaciones.

4. ¿Qué es una partición de disco duro y para qué sirve?

Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

El tener varias particiones, por ejemplo, dos particiones, puede servir para separar vuestros archivos y el sistema, y así cuando se ocurra algún problema con Windows y haya que formatear, se formatea solo la partición del SO (sistema operativo) sin tener que tocar vuestros datos. Es un método bastante útil, la verdad, aunque por desgracia lo usa muy poca gente.

O básicamente, puedes usar más de una partición para organizarte mejor. Por ejemplo: la partición de archivos temporales, la partición de descargas, la partición de ocio (música y pelis), etc... Aunque este método es menos habitual, y si se hace como mucho habrá dos particiones, parecida a la primera opción (sistema - archivos).

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo en su origen que permiten ajustar la apariencia y el comportamiento de los sistemas operativos a las habilidades o preferencias de los diferentes usuarios. Este conjunto de herramientas, en general poco conocido, ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos. Los entornos gráficos Linux y Windows han ido incluyendo opciones que permiten personalizar el aspecto de los programas, y la forma de comportarse, permitiendo configurar una interfaz personalizada que se adapte a las necesidades y de una persona con discapacidad.
Estas opciones incluyen:
• la pantalla y los elementos gráficos de la interfaz: colores, fuentes,
iconos, tamaños,...
• los periféricos estándar de entrada de datos: teclado y ratón.La igualdad de oportunidades en el mundo digital
• los sonidos y otros elementos auditivos de la interfaz.

6.¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas


7.¿Es seguro el WhatsApp? Explica por qué:

Es un programa que esconde vulnerabilidades. Las conversaciones de WhatsApp se guardan en bases de datos y, a pesar de estar cifradas, se pueden recuperar con algunos pasos técnicos. Otro problema es el spam, o mensajes no solicitados, recibido vía chats de contactos.

8.¿Cómo se actualiza una distribución GNU\Linux?

Para una correcta actualización de forma manual se debe utilizar su lanzador, el cual se encuentra en el menú Sistema/Administración, o bien pueden estar ya configuradas para que la comprobación de existencias de actualizaciones se realice automáticamente.

9. Explica cómo se comparte en una red en Windows:

Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro. Por ende, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red. Este sistema es el que estamos teniendo actualmente en estos ordenadores del aula TIC, donde podemos observar que tenemos carpetas compartidas mediante red.

10. Explica qué significan los siguientes términos:

Cortafuegos-firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Spyware: Es un programa informático que se instala en el PC sin previo aviso y puede cambiar la configuración del PC, hacerla más lenta e incluso hacer que se reinicie.
Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Malware del tipo: gusano (worm), troyanos: También llamado badware, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Explica qué es un HOAX y busca un ejemplo en internet y escríbelo:
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos. Por ejemplo cuando por twitter se popularizó y se hizo viral la noticia de que se habían instalado 3 radares en Granada.


Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

No abrir correos electrónicos de origen desconocido, emplear contraseñas sólidas (no fáciles de averiguar por datos personales), instalarse un software antiespia para evitar el spyware o mejor un antivirus,  encriptar la información de los discos duros para que sea más difícil descifrarlos y mantener una copia de seguridad. Aun así, existen múltiples métodos en los cuales cualquier buen hacker puede conseguir tu información. 

martes, 17 de noviembre de 2015

Tema 3. Software: Sistemas Operativos

1.      Definición.
2.      Programa informático.
2.1.   Ejecución.
2.1.1.     Programas que se auto-modifican.  
2.2.   Ejecución y almacenamiento de programas.
2.2.1.      Programas empotrados en Hardware.
2.2.2.      Programas cargados manualmente.
2.2.3.      Programas generados automáticamente.     
2.3.   Categorías funcionales.
3.      Software.
3.1.   Etimología.
3.2.   Definición de software.
3.3.   Clasificación de Software.
3.4.   Proceso de creación de Software.
3.4.1.      Modelos de proceso o ciclo de vida.
a)      Modelo cascada
b)      Modelos evolutivos
c)      Modelo iterativo incremental
d)     Modelo espiral
e)      Desventajas importantes
f)       Modelo espiral Win & Win
3.5.   Etapas en el desarrollo del Software.
3.5.1.      Captura, análisis y especificación de requisitos.
a)      Proceso, modelado y formas de elicitacíón de requisitos
b)      Clasificación e identificación de requerimientos
3.5.2.      Codificación del Software.
3.5.3.      Pruebas (unitarias y de integración)
3.5.4.      Instalación y paso a producción.
3.5.5.      Mantenimiento.
4.      Tipos de Software.
4.1.   Software libre.
4.1.1.      Historia
4.1.2.      Libertades del Software libre
4.1.3.      Tipos de licencias
a)      Licencias GPL
b)      Licencias estilo BSD
c)      Licencias estilo MPL y derivadas
d)     Copyletf
4.1.4.      Comparación con el Software de código abierto.
4.1.5.      Implicaciones económico-políticas
4.1.6.      Modelo negocio
4.1.7.      Seguridad relativa
4.1.8.      Software libre en la administración pública
4.1.9.      Motivaciones en el Software libre
4.1.10.  Ventajas del software libre
4.1.11.  Impacto del Software libre
4.1.12.  Regulación.
4.2.   Software propietario
4.2.1.      Historia
4.2.2.      Terminología usada
a)      Software propietario
b)      Software privativo
c)      Software no libre
d)     Software de código cerrado
e)      Software privado
4.2.3.      Críticas
5.      Sistema operativo
5.1.   Perspectiva histórica
5.2.   Problemas de explotación y soluciones iniciales
5.3.   Monitores residentes
5.4.   Sistemas de almacenamiento temporal E/S
5.4.1.      Spolers
5.5.   Sistemas operativos multiprogramados
5.6.   Llamadas al sistema operativo 
5.6.1.      Modelos de ejecución en una CPU
5.6.2.      Llamadas al sistema
5.6.3.      Bibliotecas de interfaz de llamadas al sistema
5.7.   Interrupciones y excepciones
5.7.1.      Tratamiento de las interrupciones
5.7.2.      Importancia de las interrupciones
5.7.3.      Excepciones
a)      Clases de excepciones
b)      Importancia de las excepciones
5.8.   Componentes de un sistema operativo
5.8.1.      Gestión de procesos
5.8.2.      Gestión de memoria principal
5.8.3.      Gestión de almacenamiento secundario
5.8.4.      El sistema de E/S
5.8.5.      Sistema de archivos
5.8.6.      Sistema de protección
5.8.7.      Sistema de comunicaciones
5.8.8.      Programas de sistema
5.8.9.      Gestor de recursos
5.9.   Características
5.9.1.      Administración de tareas
5.9.2.      Administración de usuarios
5.9.3.      Manejo de recursos
6.      Malware  
6.1.   Propósitos
6.2.   Malware infeccioso: Virus y gusanos
6.3.   Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1.      Troyanos
6.3.2.      Rootkits
6.3.3.      Puertas traseras o Backdoors
6.4.   Malware para obtener beneficios
6.4.1.      Mostrar publicidad: Spyware, adware y Hijackers
6.4.2.      Robar información personal Keyloggers, y Stealers.
6.4.3.      Realizar llamadas telefónicas: Dialers.
6.4.4.      Ataques distribuidos: Botnets
6.4.5.      Otros tipos: Rogue y Software Ransomware
6.5.   Vulnerabilidades usadas por el malware
6.5.1.      Eliminando código sobre-privilegiado
6.6.   Programas Anti-Malware
6.7.   Métodos de protección 


miércoles, 11 de noviembre de 2015

Actividad 2 (Tema 2). Datos e información. Código Binario.



1. Indica tres sistemas de codificación, indicando en qué consiste y quién lo diseño:
-Códigos de barras: Es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. Fue ideado por los inventores Joseph Woodland, Jordin Johanson y Bernard Silver en Estados Unidos, 1952.

-Código Morse: Consiste en enviar mensajes en los que las letras de las palabras equivalen a una determinada cantidad de puntos y barras horizontales. Fue inventado por Alfred Vail en 1830.

-Código Braille: Es un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. Fue ideado por el francés Louis Braille a mediados del siglo XIX,


2. Código binario de las dos últimas cifras de un número de teléfono: ........08:

0: 00000

8: 01000 (2^3 )

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido. 

10101010= 170

01010101= 85
Le asignamos a cada cifra binaria una cifra, como 4,3,2,1. Que es el exponente al que se eleva el número 2. Si la cifra binaria es 0 no se suma, si es 1, sí. Por lo que:
1 0 1 0 1 0 1 0
7-6-5-4-3-2-1-0
2^7+2^5+2^3+2^1= 128+32+8+2= 170

4 Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta:

El primero es más grande porque el orden de los 0 y los 1, el primero tiene el segundo uno más hacia la izquierda por eso es más grande que el segundo. Hay que pensar al hacer la división para pasarlo a sistema decimal, va a ser mayor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades:

Con 3 dígitos 8 combinaciones diferentes (2^3), el número más grande sería 111 (7)
Con 4 dígitos 16 combinaciones diferentes (2^4),el número más grande sería 1111 (15)
Con 8 dígitos 48 combinaciones diferentes (2^8), el número más grande sería 11111111 (255)


6 Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática:

Ver blog o este enlace. (Tabla de código ASCII)
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

J (74) a (97) i (105) m (109) e(101)


8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter:

Fernando Molina Ruiz


(00111)(01100)(10101)(10000)(00001)(10000)(00101)(10010) Fernando
(01111)(10010)(01101)(01010)(10000)(00001) Molina
(10101)(11000)(01010)(11101) Ruiz


sábado, 7 de noviembre de 2015

Actividad 1 sobre "Hardware" (Tema 2). Dispositivos de casa



1º Dispositivo:

-Nombre del dispositivo: Portátil Toshiba Satellite L50-B

-Procesador: Intel Core i7 a 2,40 / 3,0 GHz

-Memoria Ram: Memoria RAM 4GB DDR3L 1600 MHz. Ampliable hasta 16GB

-Tipos de conectores:
Cargador para la Batería de Litio ión de 4 celdas de 3000 mAh
2x USB 3.0
1x USB 2.0
1 x auriculares (estéreo) 3.5mm
1 x micrófono externo
1 x RJ-45
1 x salida HDMI (resolución hasta UHD 4K)
1 x salida monitor RGB.

- Dispositivo de entrada: Al ser un portátil se encuentra con todo integrado, pese a eso utilizo un ratón Logitech M175 - Ratón - Inalámbrico - 2.4 GHz.

- Dispositivos de salida: Utilizo unos cascos Sony MDR ZX310, y tiene una pantalla panorámica (16:9) Toshiba TruBrite TFT con tecnología LED de 15,6" HD (39,6 cm). Resolución 1.366 x 768. 200 NITs

- Tarjeta gráfica y tarjeta de sonido: Gráfica compartida Intel HD 4400. Sistema de altavoces ONKYO estéreo integrado con certificación Skullcandy. Sistema de sonido DTS Sound








2º Dispositivo:

-Nombre del dispositivo: BQ Aquaris E4

-Procesador: Quad Core Cortex A7 hasta 1.3 GHz MediaTek

-Memoria Ram: 1 GB de RAM

-Tipos de conectores: Doble ranura SIM, Ranura micro-SD, 3.5 mm, microUSB

- Dispositivo de entrada: 1x entrada de cargador de batería, microUSB

- Dispositivos de salida: 1x auriculares 3.5mm

- Tarjeta gráfica y tarjeta de sonido: 500 MHz , el Aquaris E4 trae tecnología de sonido de Dolby







Esquema de los apuntes del Tema 2


1. El Bit:
    1.1. Combinaciones de bits
    1.2. Valor de posición
    1.3. Bits más y menos significativos
    1.4. Little endian y Big endian
    1.5.Bit en las peliculas

2. Sistema binario:
    2.1. Historia del sistema binario
    2.2. Aplicaciones
    2.3.Representación
    2.4. Conversión entre binario y decimal
    2.5. Operaciones con números binarios
    2.6. Conversión entre binario y octal
    2.7. Conversión entre binario y hexadecimal
    2.8. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y Código Gray            o Reflejado

3. Byte:
   3.1 Escala
   3,2 Significados
   3.3 Historia
   3.4 Palabras alternativas
   3.5 Abreviaturas/Símbolos
   3.6 Nombres para diferentes unidades

4. ASCII
   4.1. Vista general
   4.2. Historia
   4.3. Los caracteres de control ASCII
   4.4. Caracteres imprimibles ASCII
   4.5.Rasgos estructurales
   4.6. Otros nombres para ASCII
   4.7. Variantes de ASCII

sábado, 31 de octubre de 2015

Actividad 2, Tema 1:

Aplicaciones de la Informática distribuida:

Hoy hemos accedido a la página http://boinc.berkeley.edu/ para saber más sobre los proyectos de Informática distribuida, en esta página se presentan una serie de proyectos muy interesantes sobre ello. Como definición BOINC significa Infraestructura Abierta de Berkeley para la Computación en Red (en inglés Berkeley Open Infrastructure for Network Computing), y es una infraestructura para la computación distribuida y actualmente se utiliza para diversos campos relacionados algunos con la física, matemáticas, climatología, etc...

El objetivo de este proyecto es obtener una capacidad de computación muy grande, utilizando ordenadores alrededor del mundo. Los proyectos en los que trabaja este software tienen un denominador común, y es que requieren una gran capacidad de cálculo. Pero pueden funcionar mientras estés usando tu ordenador, para cualquier uso diario.

En nuestra opinión la Informática Distribuida tiene un gran futuro, y presenta un gran beneficio actualmente. El pensamiento de la cantidad de cosas que se podrían hacer con tantos ordenadores funcionando bajo una misma finalidad es inmenso. Nos ha sorprendido mucho los proyectos que hay, y lo fácil que es participar con un ordenador cualquiera.

PrimaBoinca:

El proyecto que más nos ha interesado es PrimaBoinca. Primaboinca es un proyecto de investigación que utiliza ordenadores conectados a Internet para buscar un contra ejemplo para algunas conjeturas.

Este proyecto se ocupa de dos hipótesis de la teoría de números. Ambos son conjeturas para la identificación de los números primos. La primera conjetura (conjetura de Agrawal ) fue la base para la formulación de la primera prueba de acondicionamiento algoritmo determinista en tiempo polinómico ( algoritmo AKS). Hendrik Lenstras y Carl Pomerances heurístico para esta conjetura sugiere que debe haber un infinito número de contra ejemplos. Hasta ahora, sin embargo, no se conocen contra ejemplos.

Fuente: PrimaBoincaWikipedia, y la ya mencionada página BOINC



miércoles, 28 de octubre de 2015

Tema 1: Apuntes TIC (Introducción)


0. Introducción:

0.1: Nos explica como se agrupan todas las técnicas utilizadas en la trasmisión de las informaciones, principalmente en la informática, Internet y las telecomunicaciones.

0.2: Las TIC pueden mejorar la vida y la forma de trabajar de todo el mundo.

0.3: Existe una brecha digital que nos afecta a todos los países actualmente.

1. Historia:

1.1 En esta columna del texto habla sobre como el Internet ha ayudado para las personas y como ayudan los GPS y diversos localizadores de este tipo ya que también esta dentro de las tecnologías de la investigación y la comunicación.

1.2 Cuenta como nace Internet y al principio solo era para uso militar, y explica como hoy en día tu puedes estar en comunicación con personas a millones de kilometros. Con la creación del Internet se deja de lado a las personas que realmente tenia buena información antes que llegase el Internet.

2. TIC como un concepto nuevo:

2.1 (Telefonía fija) Habla sobre como ha evolucionado el Internet, las distintas formas que tienen los países de recibir Internet, también habla sobre que Internet esta recibiendo información muy pesada como vídeos y música a grandes cantidades.

2.2 (Telefonía móvil) Habla sobre las velocidades que tienen los móviles hoy en día, también sobre la implantación de 3G y la ayuda de la imagen, voz y datos.

2.3 (Redes en el hogar) Estas redes se pueden implementar por medio de cables y también sin hilos, forma ésta mucho más común por la mayor comodidad para el usuario y porque actualmente muchos  dispositivos vienen preparados con este tipo de conectividad. Dice que es muy común que los internautas dispongan de redes sin hilos Wi-Fi.

3. Los terminales:

3.1 Papeles de las TIC en la empresas
3.2 Los terminales actúan como punto de acceso de los ciudadanos a la Sociedad de la Información y por eso son de gran importancia y son uno de los elementos que más han evolucionado y evolucionan.

3.2 Ordenador personal (PC)

En Europa, el porcentaje de hogares con ordenador es muy alta, por encima del 55%. España según dice con un 46%, se encuentra por debajo  de la media europea.

3.3 Navegar por Internet
En este apartado se habla de que hoy en día todos los ordenadores o casi todos se encuentran conectados a Internet dejándonos así una gran puerta de acceso a la información.

3.4. Sistema operativos para ordenadores:
El sistema operativo más común entre los usuarios es Windows aunque existe un gran numero de personas que prefieren Linux.

3.5. Telefonía móvil:
Explica la evolución que hayan tenido los móviles durante todo estos años que son alrededor de 10 años, también explica como la gente que utilizaba ordenador tenia una idea del móvil como un pc en movimiento, también como ha afectado la crisis a estos sectores y posteriormente pone estadísticas de las marcas mas populares y mas eficientes.

3.6. Televisores:
Las televisiones se han expandido en todos los hogares y es un elemento imprescindible. Cada casa en Europa cuenta con mínimo una televisión.

3.7. Servicios TIC:
Últimamente las TIC se encuentran en nuestro alrededor, todo el mundo tiene acceso a ellas y lo más importante es que se aplican a muchos ámbitos hoy en día.

3.8 Nueva generación de servicios TIC
Habla sobre la aparición de las web 2.0, apropiación de de centros de atención al cliente, mejore gestión de los recursos humanos, y una gran mejora de la imagen de las empresas

4 Efectos de las TIC en la opinión pública
Trata sobre como los medios de comunicación y sobre toda la información que envían, hay teorías sobre la opinión publica en el ámbito de las TIC, y sobre la comunicación de las masas.

4.1 Apertura de los países a las TIC
Explica las estadista que tiene los beneficios que tienen los países con el uso de las TIC y sobre la clasificación mundial.

5.- Impacto y evolución de los servicios
6.- Papeles de las TIC en la empresa
     6.1- Límites de la inversión en las TIC
7.- Efectos de las TIC en la opinión pública
8.- Apertura de los países a las TIC







martes, 13 de octubre de 2015

Tema 1: Desarrollo de las TIC


Tras ver el vídeo del Desarrollo de las TIC vamos a plantear aquí nuestras conclusiones sobre ¿Cómo será el mundo en 20 años?


  • Las tecnologías serán mucho más accesibles, que ahora, a menor precio y con el objetivo de llegar a todo el mundo.
  • Pienso que estos avances llagaran los países europeos en mucho tiempo debido a que estas tecnologías creo que son costosas y todavía tienen que ser probadas y mejoradas para un mejor uso en nuestro día a día.
  • La comunicación sera mucho más fácil y rutinaria, aunque claro será principalmente por conferencia, llamadas o videollamadas, de tal manera que se perderá en cierta medida en contacto en persona tal y como lo conocemos hoy en día.

martes, 6 de octubre de 2015

Tema 1: Derechos de Autor



Tema 1: Derechos de Autor


Buenas, hoy día 01/10/15 os vamos a enseñar como añadir los derechos de autos/ de licencia para una página web, expresamente la licencia Creative Commons, esta de aquí abajo:



A continuación, os dejamos la lectura del artículo de Tíscar Lara,http://tiscar.com/publicar-un-blog-de-forma-libre-y-responsable/, que lo hemos comentado en clase, debemos solicitar una licencia de Creative Commons del tipo: Reconocimiento, No Comercial y Compartir Igual, para nuestro blog.

Una vez generado el código en la pagina lo copiaremos y pegaremos como gadget en nuestro blog. 
Una cosa sencilla y muy útil. A continuación le mostramos un resumen sobre el articulo de Tíscar Lara: Publicar un blog de forma libre y responsable.

Resumen: 
Es importante publicar de forma responsable en nuestro blog y tener la licencia CC porque si no, cualquiera podría copiar nuestro contenido, y a la vez saber lo importante que es interpretar la licencia CC para cuando hagamos un trabajo.
Para publicar un blog de forma correcto es necesario que publiquemos nuestros propios contenidos si utilizamos un contenido ajeno se deben seguir estas pautas o normas:
-Citar mediante enlaces y reseñas.
-No cambiar ni manipular nada de ese contenido.
-Dejar claro que parte es la que tu has escrito y cual ha sido copiada.

miércoles, 23 de septiembre de 2015

Day to Day 2015

Bienvenidos al blog de la asignatura TIC, de Jaime Sánchez y Fernando Molina. En el cuál escribiremos sobre el día a día y la materia recibida por el gran profesor D. Manuel Palacín el cual sera nuestro instructor de esta nueva y divertida materia, la cual nunca hemos dado y tenemos mucha ilusión por empezar.

Aquí esta en el enlace del blog de nuestra asignatura: http://ticescolapiosgranada.blogspot.com.es/

Un saludo.

----------------------------------------------------------------------------------------------------------------

Welcome to the subjetc TIC' blog, by Jaime Sánchez and Fernando Molina. In this blog we will write about the day to day and the information learned by the great teacher Sr. Manuel Palacín, this is our teacher. We are excited to start in this blog.

Here is the link of the subjetc:  http://ticescolapiosgranada.blogspot.com.es/

Good Bye!












Michael Jordan'clear: both'/>