The Infamous Middle Finger

martes, 17 de noviembre de 2015

Resumen Tema 3

Tema 3. Software: Sistemas Operativos

 Software:

Soporte lógico de una computadora digital

Clasificación por su función.

              1.   Software de Sistema.

        2.  Software de Programación.

        3. Software de Aplicación.

            Según autoría:

Libre: puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

Licencias Software Libre:
         GNU-AGPL
         BSD
         MPL
         COPYLEFT

Software Privativo/propietario
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo

1.2. Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

3. Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Deben ser: seguros, rápidos, estables…

4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
VIRUS
GUSANO
TROYANO

Mostrar publicidad
Spyware
Adware
Hijackers
Phishing

HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.


Métodos de protección
-Instalado un antivirus y un firewall y configurados actualicen automáticamente
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.


miércoles, 11 de noviembre de 2015

Actividad 1- Sistemas Operativos Tema 3

Actividades - Sistemas Operativos

1.            ¿Qué significa kernel?
Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado, principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema

2.            Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

SISTEMA OPERATIVO    MEMORIA RAM              CAPACIDAD DISCO DURO
Windous 7                          1-2 GB                                                 16-20 GB
Windous 10                        1-2 GB                                                 16-20 GB
OS X v10.11                        2 GB                                                     7 GB

Ubuntu 15.10 (GNU\Linux)        512 Mb                                5  GB swap incluida

3.            Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

El sistema IDE, "Dispositivo con electrónica integrada") controla los dispositivos de almacenamiento masivo de datos, como los discos duros y además añade dispositivos como las unidades CD-ROM. Las controladoras IDE casi siempre están incluidas en la placa base.
SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Mi ordenador personal tiene SATA
4.            ¿Qué es una partición de disco duro y para qué sirve?
Podríamos decir que es un espacio de uso que asignamos en un disco duro. En cada disco duro podremos hacer varias particiones, de tal modo que todas ellas son en cierto modo independientes entre sí y podemos trabajar de manera individual sobre cada una, es decir, los datos que introduzcamos en una de ellas no afectan al espacio de las otras, si borramos los datos de una las demás no sufren variaciones. ¿Qué nos aporta?
Además de permitirnos tener organizada nuestra información, si llegado el caso tenemos que formatear el equipo (borrar y volver a instalar todo), solo borraríamos C y No perderíamos lo que se encuentre en D, que en este caso sería la segunda partición.

5.  ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.

6.    ¿Qué significan las siglas WiFi?¿y WiMAX?

"Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordarSus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas

7.    ¿Es seguro el WhatsApp? Explica por qué.
Básicamente por 8 motivos
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.

2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.

6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.

7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.

8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

8.            ¿Cómo se actualiza una distribución GNU\Linux?
Para conseguir esto tenemos dos formas diferentes pero que nos llevan al mismo destino, una es usando la terminal, y la otra usando la combinación de teclas ALT+F2

9.    Explica cómo se comparte en una red en Windows.
En cualquier versión de Windows, puede hacer clic con el botón secundario en un archivo o una carpeta, hacer clic en Compartir y, a continuación, seleccionar las personas o los grupos con los que desea compartir.

10. Explica qué significan los siguientes términos:
a.           Cortafuegos-firewall: Un cortafuegos(firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
b.           Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
c.           Phishing: Phishing o su plantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
d.           Malware del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
e.        Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

a)    Antivirus
b)   Cortafuegos
c)    Actualice frecuentemente sus aplicaciones con los “parches de seguridad”
d)   Software Legal
e)    Precaución con el correo electrónico

Installa WOT
Esta extensión para navegadores te proporcionará una estimación de los internautas para cada sitio que visitaron y determinará así la credibilidad comercial del sitio web en cuestión.


martes, 10 de noviembre de 2015

Resumen Tema 2

Resumen Tema 2: Hardware y Código Binario

1.Objetivos:
-Identificar los principales componentes
-Explicar el modo en el que el ordenador manipula y almacena la información
-Conectar y configurar los periféricos
-Conectar y configurar los periféricos


2. El hardware (la máquina) es el conjunto de componentes físicos que componen el ordenador.
Software (el programa) es el conjunto de instrucciones utilizadas por el ordenador

3. LOS PERIFÉRICOS
•  ENTRADA: Teclado, Ratón, Escáner, Micrófono, Webcam, Cámara de fotos, vídeo, Dispositivos de juegos, game pads, joysticks.
•  SALIDA: Monitor, Impresora, Altavoces, Otros periféricos.


4.LA TORRE
• FUENTE DE ALIMENTACIÓN
• PLACA BASE
• UNIDADES DE ALMACENAMIENTO

5. UNIDADES ÓPTICAS

6. SISTEMAS DE ALMACENAMIENTO

7. Memorias Flash

EL LENGUAJE DEL ORDENADOR Y CODIFICACIÓN DE LA INFORMACIÓN

1. SISTEMAS NUMÉRICOS
La base de un sistema numérico radica en la cantidad de dígitos diferentes que son necesarios para representar las cifras, servían para satisfacer necesidades de cálculo. Los sistemas numéricos más antiguos son: Babilónico, Romano, Hindú y Árabe y los Glifos y Signos.

2. CÓDIGO BINARIO
Sistema numérico que le permitiera a la máquina funcionar de forma fiable, adoptaron el uso del sistema numérico binario (de base 2), que emplea sólo dos dígitos: “0” y “1”. Permite a los ordenadores entender y ejecutar las órdenes sin mayores complicaciones

3. DESCOMPOSICIÓN DE UN NÚMERO EN FACTORES
Número 235. Este número está formado por la centena 200, la decena 30 y la unidad 5, tal como se representa a continuación:
235 = 200 + 30 + 5 -à 235 en 10 (base)  =  (2 · 102) + (3 · 101) + (5 · 100)  =  (200) + (30) + (5)

4. CONVERSIÓN DE UN SISTEMA NUMÉRICO A OTRO
Descomposición en factores de un número base 2 (binario) y su conversión a un número equivalente en el sistema numérico decimal


5. BITS Y BYTES
El ordenador realiza cualquier tipo de operación.

6. CÓDIGO ASCII 
Para que el ordenador pueda reconocer los caracteres alfanuméricos que escribimos cuando trabajamos con textos, se creó el Código ASCII , utiliza los números del 0 al 255. Cada uno de los números del Código ASCII compuestos por 8 dígitos o bits, representan una función, letra, número o signo y como tal es entendido por el ordenador.


7. EQUIVALENCIAS CAPACIDADES


domingo, 8 de noviembre de 2015

Hardware

1. SMARTPHONE: IPHONE 6

  2.- Tipo de microprocesador que emplea: Apple A8, el cual tiene 1,4 GH, 2 núcleos, 64 bits, llega hasta los 20 nanómetros, 2 millones de transistores y ocupa un espacio de 89 milímetros. 

3.- Memoria RAM de que dispone (tipo y tamaño): consta de 1 GB de memoria RAM tipo  LPDDR3

4.- Tipos de conectores y puertos de comunicación con que cuenta.




5.- Dispositivos de entrada con que cuenta: USB, detector tarjeta SD, la pantalla táctil.
6.- Dispositivos de salida: la pantalla y el Hart Rate monitor.
7.- Dispositivos de almacenamiento: Este terminal tiene tres opciones a escoger según su capacidad de almacenamiento, el modelo de 32 GB, el de 64 GB y el de 128 GB.

8.- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido.
Tarjeta Gráfica: PowerVR GX6650 MP6.
Tarjeta de sonido: no consta de tarjeta de sonido, el sonido sale a través de los altavoces del terminal. Formatos de audio compatibles: AAC (8 a 320 Kbps), AAC protegida (de la iTunes Store), HE-AAC, MP3 (8 a 320 Kbps), MP3 VBR, Audible (formatos 2, 3, 4, Audible Enhanced Audio, AAX y AAX+), Apple Lossless, AIFF y WAV.
1-Ordenador portátil Toshiba P70-B-104

2.- Tipo de microprocesador que emplea :Intel Pentium Inside

3.- Memoria RAM de que dispone (tipo y tamaño):16384 Mb

4.- Tipos de conectores y puertos de comunicación con que cuenta.1 x LAN, 1 x VGA, 1 x HDMI, 1 x micrófono, 1 x auriculares, 2 x USB 2.0, 2 x USB 3.0, 1 x lector multi tarjeta SDCard



5.- Dispositivos de entrada con que cuenta: Ratón táctil, teclado, web cam y los conectores.

6.- Dispositivos de salida:Pantalla o monitor, altavoces

7.- Dispositivos de almacenamiento 




8.- Tipo de tarjeta gráfica Tarjeta gráfica: AMD Radeon R9 M265X, 4GB GDDR5 con AMD Enduro.

jueves, 5 de noviembre de 2015

Código Binario- Resumen y actividades

Codificación Binaria
El sistema binario, llamado también sistema diádico1 en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario
Sistemas de numeración. Transformación de números del sistema decimal al binario, y viceversa.
Binario, Octal, Hexadecimal, Decimal
De binario a decimal


De decimal a binario


Los restos determinan si es par o impar.
El código ASCII.
Código Estándar Estadounidense para el Intercambio de Información. Fue creado en 1963 por el Comité Estadounidense de Estándares código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchas computadoras trabajaban con grupos de ocho bits
Medidas de la información.



Actividades
1.    La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
Codificación JIS utilizado principalmente en comunicaciones, por ejemplo correo electrónico, porque utiliza solo 7 bits para cada carácter
Codificación EUC Este sistema es utilizado como método de codificación interna en la mayoría de plataformas Unix. Acepta caracteres de más de dos bytes, por lo que es mucho más extensible que el Shift-JIS, y no está limitado a la codificación del idioma japonés. Resulta muy adecuado para el manejo de múltiples juegos de caracteres.
Shift Jis Introducido por Microsoft utilizado en el sistema MS-DOS, es el sistema que soporta menos caracteres. Cada byte debe ser analizado para ver si es un carácter o es el primero de un dúo.
2.  Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
40 didivido entre 2 es 20 exacto (0)
20 dividido entre 2 es 10 exacto (0)
10 dividido entre 2 es 5 exacto (0)
5 dividido entre 2 es 2 y medio (1)
2 dividido entre 2 es 1 exacto (0)
1 entre 2 es una mitad (1)


3.  Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101= 1+0+4+0+16+0+64+0= 85
Se multiplica por 2 en potencia de derecha a izquierda empezando por 2^0.
10101010= 0+2+0+8+0+32+0+128= 160
Mismo procedimiento
4.  Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 > 01000010 . Porque tiene el uno más a la izquierda y es multiplicado por una potencia más alta.
5.  ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
3- 101 100 010 001 110 011 000 111 = 8 caracteres
La cantidad más grane que puede ser respresentada es 7
4- 16 caracteres    La cantidad es 15
8- 32 caracteres   La cantidad es 31
La relación matemática es elevar la potencia aumentando el exponente en uno en cada cantidad
6.  Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática
Hecho
7.  Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario
80-65-66-76-79= Pablo=
01010000-01000001-01000010-01001100-01001111
70-79-67-72-73=Fochi
01001111-01001111-01000011-01001000-01001001
8.  Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Pablo= 80-97-98-108-111
01010000-01100001-01100010-01101100-01101111
Fochi= 70-111-99-104-105
01001111-01101111-01100011-01101000-01101001

Resumen apuntes Tema 1


1 Tecnologías de la información y la comunicación 1

Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Tecnologías de la información y la comunicación

(TIC) es un concepto que tiene dos significados. El término

“tecnologías de la información” se usa a menudo

para referirse a cualquier forma de hacer cómputo. kkkklmkk

1.2 Un concepto nuevo . . .. . . . . . . . . . . . . . . . . . . . 2

En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados parámetros de imagen y sonido.

1.3 Las tecnologías . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 3

Se pueden clasificar las TIC según:
_ Las redes.
_ Los terminales.
_ Los servicios.

1.3.1 Las redes . . . . . . . . .. . . . . . . . . . . . . . . 3

Telefonía fija
Telefonía Móvil
Redes del hogar
Redes de TV

1.3.2 Los terminales . . . . . .. . . . . . . . . . . . . . . . . . 6

Ordeandor Personal
Navegador de internet
Telefono móvil
TV
Reproductores portatiles

1.3.3 Consolas de juego . . . . . .. . . . . . . . . . . . . . . . . . . 10

Sony: PSP Play Station
Microsoft: Xbox
Nintendo: Wii DS

1.3.4 Servicios en las TIC . . . . . . . .. . . . . . . . . . . . . 10

Correo
Buscar información
Música
Comercio
Tv y Cine
Banca electrónica
Adm Gobierno
Sanidad
Educación
Videojuegos
Servicio móviles

1.3.5 Nueva generación de servicios TIC . .. . . . . . . . . . . 13

Servicios Peer to Peer (P2P

1.3.6 Blogs . . . . . . . . . . .. . . . . . 13

Comunidades virtuales

1.3.7 Impacto y evolución de los servicios . .. . . . . . . . . . 13


1.4 Papel de las TIC en la empresa . . . .. . . . . . . . . . . . . . . 13

_ A nivel de la estructura de la empresa y de la gestión del personal:
_ A nivel comercial:

1.5 Límites de la inversión en las TIC . . . . . . . . . . . . . . . . 14

_ Problemas de rentabilidad

1.6 Efectos de las TIC en la opinión pública . . . . .. . . . . . . . . . . . . . 14

 La información que llega de las fuentes de las TIC hacen que las personas se dejan influir sin apenas ser conscientes de ello

1.7 Apertura de los países a las TIC . . . . . . .. . . . . . . . 15

Cada año, el Foro Económico Mundial publica el índice del estado de las redes

1.8 Lo que abarca el concepto de nuevas tecnologías . .. . . 15


1.9 Véase también . . . . . . . . . . . . . . . . . .. . . . . . 15


1.10 Referencias . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 15



1.11 Enlaces externos . . . . . . . . . . . . . . . . . .. . . . . . . . 17


2 Informática 18

La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX,

2.1 Orígenes . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 18

_ Creación de nuevas especificaciones de trabajo
_ Desarrollo e implementación de sistemas informáticos
_ Sistematización de procesos
_ Optimización de los métodos y sistemas informáticos
existentes
_ Facilitar la automatización de datos

2.2 Sistemas de tratamiento de la información . . . .. . . . . . . . 18

Entrada: capta inf
Proceso: la trata con programas y aplicaciones
Salida: directa a los usuarios

2.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 19

2.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 19

2.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . .. . . . . 19

3 Historia del hardware 20

3.1 Los dispositivos más antiguos . . . . . . . . .. . . . . . . . . . . 20

3.2 Introducción . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 20

3.3 Primeras calculadoras . . . . . . .. . . . . . . . . . . . . . . 20

3.4 1801: Tecnología de tarjeta perforada . . . . .. . . . . . . . . 22

3.5 1930s-1960s: Calculadoras de escritorio . . . .. . . . . . . . . . 24

3.6 Computadoras analógicas avanzadas . . . .. . . . . . . . . . . . . . 24

3.7 Primeros computadores digitales . . . . .. . . . . . . . . . . . . . . 25

3.7.1 La serie Z de Konrad Zuse: Las primeras computadoras controladas por programa . . . . . 26

3.7.2 Colossus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.7.3 Desarrollos norteamericanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.7.4 ENIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.8 La máquina de von Neumann de primera generación y otros trabajos . . . . . . . . . . . . . . . . 28

3.9 Segunda generación: Transistores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.10 Post-1960: Tercera generación y más allá . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.11 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.12 Notas al pie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.13 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.14 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.14.1 Historia británica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.15 Texto e imágenes de origen, colaboradores y licencias . . . . . . . . . . . . . . . . . . . . . . . . 33

3.15.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.15.2 Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34


3.15.3 Licencia de contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35