lunes, 2 de diciembre de 2013

¿Qué es una máquina virtual?

1. Tres diferencias entre el S.O Windows y Linux.
- La apariencia, en Linux es mucho menos estética y menos organizada que en Windows.
- La resolución de pantalla es menor que en Windows.
- La distribución del escritorio, ausencia de un botón de inicio como en Windows, organización distinta a la de Windows.

2. Tres aplicaciones de GuadalinexEDU y sus correspondientes en Windows e IOS.
- Mozilla Firefox -> En Windows, Internet Explorer. En IOS, Safari
- Open Office -> En Windows, Microsoft Office.
- Reproductor Multimedia VLC Player -> En Windows, Windows Media. En IOS,

miércoles, 20 de noviembre de 2013

Actividad 1 del Tema 3 (Software)

  • ¿Qué significa kernel?
Un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.

  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU/Linux) y crea una tabla comparativa entre los 4.


WINDOWS VISTA
WINDOWS 7
WINDOWS 8
UBUNTU 12.04
PROCESADOR
800 MHz
1 GHz
2 GHz
200 MHz
MEMORIA RAM
512 MB
1 GB
2 GB
256 MB
ESPACIO EN DISO DURO
20 GB
16 GB
30 GB
3 GB
SOPORTE PARA GRÁFICOS
Súper VGA
Dx9
Vídeo
Tarjeta SGVA


  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE (Serial Advanced Technology Attachment): es un sistema de hardware informático utilizado principalmente en unidades ópticas y discos duros. Los dispositvos controlan el almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface).
SATA (Integrated Drive Electronics): es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro.

  • ¿Qué es una partición de disco duro y para qué sirve?
Es una división lógica en una unidad de almacenamiento en la cual se alojan y organizan los archivos mediante un sistema de archivos. Toda partición tiene su propio sistema de archivosgeneralmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accesibilidad de los sistemas operativos son todas aquellas herramientas incluidas en el equipo que permiten ajustar el comportamiento del ordenador a las necesidades del usuario.

  • ¿Qué significan las siglas WiFi? ¿y WiMax?
WiFi: las siglas WiFi no tienen un significado propio; proviene de la marca Wi-Fi Aliance, que proviene de WECA ( Wireless Ethernet Compatibility Alliance).
WiMaxsiglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

  • ¿Es seguro el Whatsaap? Explica por qué.
Whatsaap es una red social en crecimiento que se utiliza para la comunicación entre las personas. Cada vez más hay personas que se dedican a leer conversaciones ajenas; por lo que no es del todo seguro. Además, cuando enviamos un mensaje, antes de que la otra persona lo reciba, es revisado por los servidores de la empresa.

  • ¿Cómo se actualiza una distribución GNU/Linux?
Las distribuciones Linux basadas llevan el gestor de paquetes (programas) aptitude. Esto significa que con 2 comandos podemos actualizar TODO. Es decir, que si existe una nueva versión del núcleo del sistema, 3 parches de seguridad para el servidor Apache, una nueva versión de Moodle, una actualización de OpenOffice, etc., se nos actualiza todo de golpe. Con dos comandos. Es así de sencillo: se abre un terminal o consola. Escribimos “sudo apt-get update”, y ya lo tenemos.

  • Explica cómo se comparte una red en Windows.

Primero, abrimos el centro de redes y recursos compartidos. Para ello presionamos sobre el icono del adaptador de red, en este caso de cable, y a continuación sobre el enlace “Abrir Centro de redes y recursos compartidos”. Una vez allí vamos a “Cambiar configuración del adaptador”, situado en la parte superior izquierda de la ventana.
Después debemos de crear una nueva conexión entrante. En esta ventana el menú permanece oculto, para mostrarlo tendremos que presionar la tecla “Alt”de nuestro teclado. Una vez visible vamos a: Archivo -> Nueva conexión entrante.
El asistente nos pide son los usuarios que tendrán acceso a nuestra VPN. Para esto podemos usar los propios usuarios del sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“. En este punto ingresamos los datos del nuevo usuario (nombre de usuario, nombre completo y contraseña).
En esta ocasión tenemos especificar desde dónde se realizarán las conexiones al sistema, como queremos acceder desde Internet marcamos la opción oportuna, en nuestro caso es la única.

Configuramos la red IP; acabamos la configuración, ahora vemos como tenemos un nuevo icono que corresponde a la VPN, además, cada vez que un usuario se conecte aparecerá otro más con el nombre del usuario en cuestión.


  • Explica que significan los siguientes términos.
    • Cortafuegos-firewall: 
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
    • Spyware:
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    • Phising:

Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
    • Gusano (worm):
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
    • Troyanos:
Se trata de un software informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

  • Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
  1. Tener instalado en el ordenador un antivirus.
  2. Actualizar al menos, cada dos meses, el antivirus.
  3. Analizar con el antivirus el cualquier CD o memoria externa antes de copiar cualquier archivo al ordenador.
  4. Utilizar una  conexión segura para evitar entrar en sitios webs "falsos".
  5. No acceder a ningún hipervínculo del que no confiemos.

lunes, 18 de noviembre de 2013

Actividad 2 del Tema 3

Completad en vuestro blog las siguientes preguntas, a partir de las explicaciones y los vídeos vistos en clase. También puede seros útil el documental "Código Linux", que podéis encontrar junto con el resto de vídeos en la carpeta compartida y también en los siguientes enlaces:

¿Qué es el software libre?: http://youtu.be/FvLJ2JotttM
Breve historia de Linux: http://youtu.be/aHjh4a8d8Ow
Documental "Código Linux": http://youtu.be/cwptTf-64Uo

1º. ¿Cuál es el origen del sistema GNU\Linux?

En una era de cambios en el ambiente computacional, de una amplia oferta en sistemas operativos e interfaces gráficas y sobre todo, del costoque representa contar con un sistema operativo que interactue con el software sin problemas, surge con fuerzainusitada: Linux 
LINUX es un sistemaoperativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del códigofuente. El sistema lo forman el núcleo del sistema (kernel) mas un gran numero de programas / librerías que hacen posible su utilización.
LINUX se distribuye bajo la GNU Public License: Ingles , por lo tanto, el código fuente tiene que estar siempre accesible.
El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la persona de la que partió la idea de este proyecto, a principios de la década de los noventa.
Día a día, más y más programas / aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License.
En los últimos tiempos, ciertas casas de software comercial han empezado a distribuir sus productos para Linux y la presencia del mismo en empresasaumenta rápidamente por la excelente relación calidad - precio que se consigue con Linux.
Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC. 


2º. ¿Qué dos elementos fundamentales lo componen?

El kernel, que es Linux en sí, y el GNU que es el resto del SO. Este sistema está compuesto por el núcleo Linux, que permite acceder al código fuente y el GNU, que es el sistema operativo libre.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva facilidad de uso. Muy popular y con mucho soporte en la comunidad.

FEDORA: Distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

El valor que más defiende y caracteriza a la comunidad Open Source es el de la confianza, ya que guardan claridad y transparencia en todos los procesos en los que intervienen. Además proporcionan la información necesaria en caso de ser solicitada.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

En mi casa ningún aparato usa Linux, pero si conozco que los dispositivos portátiles que está distribuyendo la Junta de Andalucía entre los alumnos de institutos y colegios de la comunidad utilizan este software. Recibe el nombre de Guadalinex.

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

La información que tramitamos a través de nuestro dispositivo se almacena en servidores pertenecientes a aquellos que nos proveen de un software determinado. Esta información puede ser compartida por terceros para servir un propósito.

miércoles, 13 de noviembre de 2013

Esquema Tema 3

Tema 3: Software: Sistemas Operativos

  1. Definiciones
    1. Software
    2. Programa
  2. Tipos de software según sus derechos de autoría/propiedad
    1. Software libre
    2. Licencias
      1. GNU-GPL
      2. GNU-AGPL
      3. BSD
      4. MPL
      5. Copyleft
    3. Software libre y software de código abierto
      1. Motivación ética
      2. Motivación programática
    4. Software privado: propietario
  3. Sistemas operativos
  4. Software malicioso o malware
    1. Virus
    2. Gusano (worm)
    3. Troyano

miércoles, 6 de noviembre de 2013

Actividad sobre 'Hardware'

Samsung Galaxy SII
Nombre y tipo de dispositivo: Samsung Galaxy SII

Tipo de microprocesador que emplea: El Galaxy S II cuenta con un procesador de doble núcleo a 1.2 GHZ ARM Cortex-A9

Memoria RAM de que dispone: 
El Galaxy S II cuenta con 1 GB de RAM dedicados

Tipos de conectores y puertos de comunicación con que cuenta: Bluetooth 3.0, USB 2.0, conexión wifi, AGPS, salida de TV MHL, NFC.

Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos: Cuenta con un USB 2.0 y a través de un cable específico se puede usar cualquier dispositivo de entrada. 

Dispositivos de almacenamiento: discos duros, DVD... Tiene 16GB de almacenamiento interno, y posibilidad de insertar una tarjeta microSD de 32GB.

Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Utiliza hardware de audio y de marca fabricados por Yamaha. Usa un procesador gráfico ARM Mali-400MP 267-400 Mhz, cuatro núcleos de más de 80 millones de triángulos por segundo.

Chema

__________________________________

Samsung Galaxy SIII

Nombre y tipo de dispositivo: Samsung Galaxy SIII

Tipo de microprocesador que emplea: El Samsung Galaxy S III cuenta con
procesador Exynos 4 Quad de cuatro núcleos a 1.4GHz

Memoria RAM de que dispone: El Galaxy S III cuenta con 1 GB de RAM dedicados.

Tipos de conectores y puertos de comunicación con que cuenta: Bluetooth 3.0, micro USB, conexión wifi, AGPS, salida de TV MHL (a través del puerto USB), ranura para tarjeta de memoria, ranura para tarjeta SIM.

Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos: Cuenta con un USB 2.0 y a través de un cable específico se puede usar cualquier dispositivo de entrada.

Dispositivos de almacenamiento: discos duros, DVD... Tiene 16GB de almacenamiento interno con posibilidad de insertar una tarjeta microSD hasta 64 GB.

Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Utiliza hardware de audio y de marca fabricados por Yamaha. Usa un procesador gráfico ARM Mali-400MP 267-400 Mhz, cuatro núcleos de más de 80 millones de triángulos por segundo.

Akash

miércoles, 30 de octubre de 2013

Actividad código binario


Para que el ordenador entienda la información que queremos transmitirle necesita un código determinado que pueda traducir nuestro lenguaje al propio del ordenador. El código que entiende el ordenador es el código binario y se basa en el sistema de numeración binario, que utiliza los dígitos 0 y 1 para representar cualquier número.

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

Código morse:
Patentado por S.Morse a comienzos del siglo XIX, es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre sí forman palabras, números y otros símbolos.

Código braille:
Representa distintos dígitos con marcas en relieve en la superficie del material soporte, así mediante el tacto podemos apreciar los símbolos.



2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
70: 1000110. Factorizando.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 26+24+22+20_=170
10101010: 27+25+22x3+21=173

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor, debido a que tiene más dígitos a la izquierda por lo que su valor es más grande.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario?¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
¿Con 3 dígitos? 8 diferentes. El más grande sería 111 (7)
¿Con 4? 16 diferentes. El más grande sería 1111 (15)
¿Con 8? 256 diferentes. El más grande sería 11111111 1 2 4 8 16 32 64 128 (255)

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
http://2013ticescolapiosgranadaa18.blogspot.com.es/p/codigo-ascii.html


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
C 1000011

H 1001000

E 1000101

M 1001101

A 1000001

A 1000001

K 1001011

A 1000001

S 1010011

H 1001000


8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
Chema: 1000011 1001000 1000101 1001101 1000001

Akash: 1000001 1001011  1000001 1010011 1001000

martes, 29 de octubre de 2013

Esquema Tema 2

En esta entrada sintetizaremos las ideas principales del Tema 2 de la asignatura.


TEMA 2: HARDWARE

DATOS E  INFORMACIÓN.


  1. BIT
    1. Combinaciones de bits
    2. Valor de posición
    3. Bits más y menos significativos
    4. Little endian y Big endian
    5. Bits en las películas
  2. SISTEMA BINARIO
    1. Historia del sistema binario
    2. Aplicaciones
    3. Conversión entre binario y decimal
      1. Decimal a binario
      2. Decimal (con decimales) a binario
      3. Binario a decimal
      4. Binario a decimal (con parte fraccionaria binaria)
    4. Operaciones con números binarios
      1. Suma de números binarios
      2. Resta de números binarios
      3. Producto de números binarios
      4. División de números binarios
    5. Conversión entre binario y octal
      1. Binario a octal
      2. Octal a binario
    6. Conversión entre binario y hexadecimal
      1. Binario a hexadecimal
      2. Hexadecimal a binario
  3. BYTE
    1. Escala
    2. Significados
    3. Historia
    4. Palabras alternativas
    5. Abreviaturas/símbolos
    6. Nombres para diferentes unidades
  4. ASCII
    1. Vista general
    2. Historia
    3. Los caracteres de control ASCII
    4. Caracteres imprimibles de ASCII
    5. Rasgos estructurales
    6. Oros nombres para ASCII
    7. Variantes de ASCII
    8. Arte ASCII

viernes, 18 de octubre de 2013

Actividad 2: Aplicaciones Informática Distribuida

La 'Informática distribuida' plantea el combinar varios ordenadores, que previamente han sido puestos a disposición de un determinado proyecto por su propietario, para la elaboración de un súper ordenador de gran potencia que sea capaz de desarrollar el proyecto.

Uno de los proyecto que nos ha llamado la atención es el denominado "MindModeling @ Home" un proyecto desarrollado por la Universidad de Dayton y la Universidad Estatal Wright. Este proyecto utiliza informática cognitiva para el mejor entendimiento del cerebro humano.
Otro proyecto que nos ha resultado interesante ha sido el "Rosetta@home", un proyecto que se encuentra en desarrollo por la Universidad de Washington. Este proyecto determina las formas tridimensionales de proteínas en investigación que pueden conducir a la larga a encontrar la cura de enfermedades humanas importantes, como la Malaria, el Cáncer o el Alzheimer.

El proyecto que más interesante nos ha resultado ha sido el "Yoyo@home", que se está desarrollando de forma privada. Este proyecto busca la elaboración de un adaptador que hace de link entre la conexión de BOINC con otros sistemas usados por otros proyectos.

miércoles, 16 de octubre de 2013

Actividad 1. Evolución de las TIC.

El vídeo muestra el avance tecnológico que se da en un período de tiempo de 30 años, donde se puede observar dicho desarrollo tecnológico en un grupo de personas. El avance en los equipos que utilizan pasados los 30 años es muy variado.
Uno de los ejemplos que podemos observar en el vídeo es el desarrollo de una billetera electrónica, que tiene como fin poder adquirir productos con un pago más sencillo. Incluye todos los datos de los clientes, que incluyen toda la información para su entrega.
Otro avance que podríamos resaltar es la posibilidad de que el veterinario que está viajando en coche, puede determinar mediante un sistema que tiene que es lo que le pasa al animal.
EL avance constante en la comunicación que permite que dos personas se puedan ver mientras hablan y cada vez con dispositivos mas pequeños.

sábado, 12 de octubre de 2013

Publicar un blog de forma libre y responsable.

¿Qué debemos de tener en cuenta a la hora de utilizar un blog? Para ello, realizaremos un pequeño resumen a cerca del artículo de Tíscar Lara.

viernes, 11 de octubre de 2013

Esquema Tema 1

En esta entrada vamos a esquematizar y sintetizar las ideas principales del Tema 1 de las Tecnologías de la Información y Comunicación.

TEMA 1: Las Tecnologías de la Información y Comunicación

  1. ¿Qué son las TIC?
  2. Historia de las TIC
  3. Tecnologías TIC
    1. Las redes
    2. Telefonía fija
    3. Banda ancha
    4. Telefonía móvil
    5. Redes de televisión
    6. Redes del hogar
  4. Los terminales TIC
    1. Ordenador personal
      1. Navegadores de internet
      2. Sistemas operativos
    2. Teléfono móvil
    3. Televisor
    4. Reproductores de audio y vídeo
    5. Consolas de juego
  5. Servicios en las TIC 
    1. Correo electrónico
    2. Búsqueda de la información
    3. Banca online
    4. Audio y música
    5. TV y cine
    6. Comercio electrónico
    7. E-administración, E-gobierno
    8. E-sanidad
    9. Educación
    10. Videojuegos
    11. Servicios móviles
  6. Nueva generación de servicios TIC
    1. Servicios Peer to Peer (P2P)
    2. Blogs
    3. Comunidades virtuales
  7. Impacto y evolución de los servicios
    1. Papel de las TIC en la empresa
    2. Límites de la inversión en las TIC
  8. Efectos de las TIC en la opinión pública
  9. Apertura de los países a las TIC

lunes, 30 de septiembre de 2013

Bienvenidos

Querido lector;



Bienvenido a nuestro blog, el blog de Chema Luis Rodríguez y Akash Mirpuri, dos jóvenes granadinos del Colegio Dulce Nombre de María que comparten inquietudes en diversos aspectos que hoy en día afectan a nuestra sociedad. Entre estas inquietudes se encuentra el funcionamiento y desarrollo de las nuevas tecnologías. 

Un saludo.