lunes, 13 de noviembre de 2017

Tema 3: Sistemas operativos

1. Tabla comparativa con los sistemas operativos analizados en la unidad: 

Aquí  está el trabajo

2. Funciones básicas de un ordenador con pantalla táctil:

-Tocar: sirve para realizar acciones en los elementos de la pantalla, con iconos de configuración o de aplicaciones para escribir símbolos, letras, etc... 

-Pulsar: puedes mantener pulsado un elemento de la pantalla, simplemente tocándolo y no levantando el dedo hasta que se produzca la acción.

-Arrastrar: hay que mantener pulsado un elemento durante un instante, y a continuación, tienes que mover el dedo por la pantalla sin levantarlo hasta llegar a la posición de destino.

-Deslizar: Hay que mover el dedo rápido por la superficie de la pantalla, pero no te puedes detener en el primer lugar que toques.

-Tocar dos veces: para utilizar el zoom se toca dos veces rápidamente sobre una página web, un mapa u otra pantalla.

-Pellizcar: sirve para ampliar o reducir el contenido. Hay que colocar dos dedos a la vez en la pantalla y realizar el movimiento de pellizco o separación de los dedos.

-Rotar la pantalla: girando el dispositivo hacia un lado, al volver a ponerlo en posición vertical volverá a su posición actual; siempre que este activado la rotación automática. 

4. Funcionamiento y utilidad de VirtualBox y VMWare:

Estas máquinas virtuales nos permite probar y utilizar un sistema operativo por encima de otro de manera que cada uno se ejecute al mismo tiempo, podamos interectuar con los dos a la vez y, además, pudiendo utilizar el sistema virtualizado con la seguridad de que, si algo sale mal, nuestro sistema operativo principal no se ve afectado.

Se puede utilizar para crear nuevos sistemas operativos, compartir archivos fácilmente entre el host y el sistema virtualizaso...

5. Responde a las cuestiones de los distintos operativos: 


  • Los Chromebook son ordenadores personales que utilizan como sistema operativo Chrome OS, desarrollado por Google los cuales se pueden utilizar permanentemente cuando estén conectados a internet.



  • Las versiones de Android sonCupcake, Donut, Eclair, Froyo, Gingerbread, Honeycomb, Ice Cream Sandwich, Jelly Bean, KitKat, Lollipop, Marshmallow, Nougat, Oreo. 

Pancake.


  • En 1991, Linus Torvalds, estudiante de informática, empezó a programar las primeras líneas de código de un sistema operativo (LINUX) ya que el sistema operativo que el utilizaba no le gustaba. El 5 de octubre de 1991, Linus anunció la primera versión oficial de Linux (versión 0.02). 

Se ha difundido porque es sencillo y gratuito.  

  • 1: Launchpad; 2: Mission control; 3: Safari; 4:Mail; 5:iTunes; 6: Calendario; 7: iMovie.



5. Cita ejemplos de aplicaciones de escritorio, webs y apps. Compara sus ventajas e incovenientes.

-Aplicaciones de escritorio: Google Chrome, VLC Media Player, Microsoft Power Point...
Ventajas: tiempo de respuesta más rápido; desventajas: requiere instalación en cada cliente.

-Aplicaciones webs: Mail, Amazon, Spotify...
Ventajas: no tiene actualizaciones; desventajas: necesitas estar conectado a la red para usarlas



-Aplicaciones apps: iTunes store, iBooks...

Ventajas: algunas son gratis; desventajas: necesitas actualizarlo, si no se te caducará tu versión ya que será antigüa. 

6. Busca el término apps en google trends: 

  • Gráfica que representa la evolución de las búsquedas de esta palabra a lo largo del tiempo:

  • Su interés geográfico por países:https://drive.google.com/open?id=1eZGqFB6XHeIdPHiH8EsPpmdvBo_30d-A 
  • Términos relacionados más populares: https://drive.google.com/open?id=1URvv7fArJg9olkqX8sXnB_mPKfTD3keh
7. Busca información sobre Stephen Hawking y analiza las aplicaciones de accesibilidad que le permite comunicarse: 

En 1963, Hawking contrajo la enfermedad de la neurona motora y le dieron dos años de vida. Sin embargo, se fue a Cambridge para convertirse en un brillante investigador.
Se comunica a través de el sistema ACAT; es uno de los más grandes avances para hacer que los ordenadores sean accesibles a las personas con discapacidad. Sistema el cual a día de hoy ha sido liberado, para que cualquier persona lo pueda descargar y usar sin ningún coste.

8. Realiza las tareas sobre el software: 

  • Clasificación de software:
Costo:
  1. De costo cero: es gratis.
  2. De costo mayor a cero: software comercial o de pago. Hay que pagar para usarlo.
Filosofía:
  1. Propietario: tiene propiedad y no se puede utilizar , solo con una autorización.
  2. Libre: se puede modificar, adaptar, redistribuir... con libertad.
Código fuente: 
  1. Abierto: permite tener acceso al código fuente a través de cualquier medio.
  2. Cerrado: software que no tiene disponible el código fuente por ningún medio, ni pagando
Protección
  1. Público: lo puede usar cualquier usuario ya que no tiene protección
  2. Protegido por licencias: esta protegido por una licencia de uso y no la puede usar cualquier usuario,solo el que tenga esa licencia.  

  •  Requisitos que debe cumplir una aplicación pasar ser software libre: 
  1. La libertad de ejecutar el programa como se desea, con cualquier propósito.
  2. La libertad de estudiar cómo funciona el programa, y cambiarlo para hacer lo que tú quieras. 
  3. La libertad de redistribuir copias para ayudar a su prójimo.
  4. La libertad de distribuir copias de sus versiones modificadas a terceros.

  • Genera los 6 tipos de licencia: 














































sábado, 21 de octubre de 2017

Tema 2: Hardware, codificación

1. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario con 3 dígitos? 
8 números (del 1 al 7)

¿Y con 8 dígitos? 
256 números (del 0 al 255) 

¿Cual sería el número mas grande que se podría representar en ambos casos? 
En el primer caso el 7, en el segundo caso el 255.

2. Expresa en código binario los números del 0 al 15. Busca la secuencia lógica que sigue e intenta continuar hasta el número 20, sin hacer ninguna operación.

1: 0000
2: 0001
3: 0010
4: 0011
5: 0100
6: 0101
7: 0110
8: 0111
9: 1000
10: 1001
11: 1010
12: 1011
13: 1101
14: 1110
15: 1111
16: 10000
17: 10001
18: 10010
19: 10011
20: 10100

3. Indica el mayor de los siguientes números binarios: 01001000 y 01000111. Conviértelos a decimal. 

El mayor es 01000111.

0100100: 36.
01000111: 71.


4. Adivina como funciona el sistema Braille y quién lo ideó. Escribe un número y un color en este sistema de codificación.

El sistema Braille utiliza una serie de puntos en relieve que se interpretan como letras del alfabeto y es utilizado por las personas invidentes. Este sistema fue ideado por Louis Braille.

Color rosa: 



Número 2:


5. Representa tu nombre completo en código binario uniendo, de forma ordenada, los octetos de los caracteres.

L: 01101100  A01100001  U: 01110101  R: 01110010  A: 01100001

6. Calcula cuántas fotos de 4 MB podemos almacenar en un disco multimedia de 10 TB.
Podemos almacenar 262.144 fotos.




Tema 1: ejercicio 5

 ACTIVIDAD


A) Decálogo de buenas prácticas y comportamientos para evitar problemas y riesgos de seguridad al utilizar Internet. 

1. Disponer de contraseñas de acceso seguras: éstas no deberán estar formadas por palabras o números fácilmente atribuibles al usuario o usuaria del ordenador, como números de teléfono, fechas de nacimiento, nombre y/o apellidos, etc. 

2. Realizar copias de seguridadLos datos que una empresa genera día a día constituyen un activo más; su pérdida puede generar graves consecuencias en la mayoría de los casos. Es por ello que toda la información contenida en los equipos informáticos debe guardarse rutinariamente, mediante copias de seguridad que graben en soportes externos al equipo todo lo esencial.

3. Proteger físicamente los equipos (SAI)La instalación de un SAI (Sistema de Alimentación Ininterrumpida) contribuye notablemente a prolongar la vida útil de los equipos y evita daños en la información almacenada.

4. Disponer de cortafuegos: estos permiten definir qué tipo de accesos se autorizan y cuáles se deniegan, para proteger así su integridad, la de la información y preservar su correcto funcionamiento.

5. Redes sencillas: las redes formadas con una estructura simple pueden mejorar su seguridad si los recursos que van a compartir se establecen adecuadamente.

6. Redes complejas: en las empresas con numerosos ordenadores conectados en red, con distintos tipos de información que debe ser compartida, se hace recomendable la definición de políticas de usuaria/o y de compartición de recursos.

7. Disponer de software antivirus y antiespías actualizado: es necesario disponer de un software de protección contra los virus el cual debe de estar actualizado y configurado.

8. Mantener actualizado el sistema operativo y las aplicacioneses fundamental instalarlos en cuanto se encuentren disponibles, para incrementar el nivel de protección de los sistemas. 

9. Precaución en el uso de correo electrónico y mensajería instantánea: el uso de ambos comporta ciertos riesgos, pues pueden ser puerta de entrada de elementos perjudiciales (virus, etc) y de mecanismos de engaño (phishing, pharming...).

10. Precaución en la navegación por Internetno acceder a sitios web desde enlaces contenidos en correos electrónicos o mensajes instantáneos del tipo de los descritos anteriormente. No introducir datos confidenciales en páginas que carezcan de los requisitos de seguridad adecuados (navegación segura)

B) Indica las principales medidas de seguridad que es necesario adoptar.

  • Utilizar un programa antivirus. 
  • Configurar un filtrado.
  • Informarse de las últimas amenazas de virus.
  • Proteger el gateway y usuarios remotos con cortafuegos.
  • Mantenerse al día con parches de seguridad.
  • Hacer copias de seguridad con frecuencia.
  • Cambiar la secuencia de inicio del ordenador. 
  • Introducir una política antivirus.
C) Diferencia entre https y http. 

La principal diferencia entre ellas es su seguridad. Http significa “Hyper Text Transport Protocol“; es un lenguaje que intercambia información entre los servidores y los usuarios. Por otra parte, https significa lo mismo pero la “s” final significa “Secure”esta es la manera más segura para poder acceder a los contenidos que nos ofrece Internet, ya que cualquier dato o información que introduzcamos será cifrado, lo que hace que no sea vista por nadie más que el cliente y por el servidor.

D) Ciberdelitos mas actuales en la red. 

1. Estafas de Phishing: el phishing es el método en el que un hacker o cibercriminal intenta obtener información sensible o personal de un usuario de computadora.

2. Estafas de Robo de Identidad: los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria pueden utilizar esa información para hacer compras en tu nombre.

3. El acoso en línea: el acoso en línea puede consistir en amenazas en linea enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social.

4. El acecho cibernéticolos cyberstalkers intentan de controlar la actividad de las víctimas.

5. Invasión de privacidadla invasión de privacidad es cuando alguien intenta entrometerse en la vida personal de otra persona. Como por ejemplo; invadir su computadora, leer su correo electrónico o el seguimiento de sus actividades.  

E) ¿Por qué cuando enviamos un correo electrónico a varias personas es conveniente poner su CCO del mensaje?

Porque es una forma de que el receptor no vea a quien más fue enviado. Es decir, el mensaje tiene una copia oculta. 

F) Ley de Protección de Datos de Carácter Personal.

Es una ley orgánica española que garantiza y protege los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas y de su honor, intimidad y privacidad personal y familiar. Fue aprobada por las Cortes Generales el 13 de Diciembre de 1999. 

G) Los teléfonos inteligentes pueden sufrir ataques de malware. Explica de qué tipo son y pon varios ejemplos de aplicaciones para protegerlos.


  • Andr/PJApps-C: app que ha sido modificada utilizando una herramienta disponible públicamente en Internet.
  • Andr/BBridge-Aes capaz de escanear mensajes SMS entrantes y eliminar las advertencias de que al usuario se le pueda cobrar
  • Andr/Generic-S: incluye programas de adware agresivos.
  • Andr/BatterD-Ase enmascara en una app para ahorrar batería en los dispositivos Android pero su objetivo es enviar información identificable a un servidor mediante HTTP y mostrar anuncios en el teléfono.
  • Andr/DrSheep-A: permite a los hackers piratear o secuestrar sesiones de FacebookTwitter o LinkedIn en un entorno de red inalámbrica.
Aplicaciones para protegerlos y evitarlos pueden ser: 
-CM Security 
-Sandboxie 
-360 Security 























sábado, 14 de octubre de 2017

Tema 1: ejercicio 4

ACTIVIDAD

  • ROBÓTICA: 

A) Leyes de la robótica que estableció Isaac Asimov:

Un robot no hará daño a un ser humano, ni permitirá que un ser humano sufra daño.
Un robot debe realizar las órdenes que le den los seres humanos, excepto si estas órdenes entran en conflicto con la primera ley.   
- Un robot debe proteger su propia existencia en la medida en la que esta protección no entre en conflicto con la primera ley o la segunda.

     ¨Creo que no las cumplen del todo¨.

Para desarrollar la nanotecnología es necesaria la fotolitografía puesto que para hacer los   circuitos integrados a escala nanométrica no se pueden utilizar componentes físicos y si       con la impresión litográfica sobre las obleas de silicio que permiten la creación de los           componentes.

D) Litografía e-beam:


 Es la técnica litográfica que consiste en la impresión usando haces de electrones. Es la técnica mas usada y se utiliza una base de resina para su impresión. el uso del haz de electrones permite hacer componentes cada vez mas pequeños.  



  • INTELIGENCIA ARTIFICIAL: 
E) ¿Puede pensar una máquina? 

B) ​Características de los robots actuales: 

   
- La precisión que tienen a la hora de realizar una acción o un movimiento. 
- La capacidad de carga (kilogramos) que puede manejar.
- La libertad que tienen para hacer movimientos.
- El sistema de coordenadas que especifica las direcciones para realizar sus movimientos y las posiciones. 
- La programación que tiene cada robot. 


  • NANOTECNOLOGÍA Y FOTOLITOGRAFÍA:  
C) Relación entre los conceptos: 

  

Una maquina puede pensar mientras tu lo programes, usando patrones predefinidos pero nunca con experiencias previas igual que lo haría una persona.
A día de hoy los circuitos computacionales no pueden establecer no pueden establecer relaciones neuronales como lo haría el cerebro humano.



  • BIOINFORMÁTICA: 
F) Desarrollo de la bioinformática y sus aplicaciones en la informática y medicina.

 Se aplica en la configuración de base de datos para encontrar similitudes entre  moléculas y en el diseño de fármacos. Nuevo avance: ecografía 4D. 



  • SISTEMAS DISTRIBUIDOS:  
G) Diferencias entre ordenadores distribuidos conectados en cluster o en grid.

 Son sistemas muy similares pero en cluster son sistemas autónomos conectados a un servidor y en grid es un conjunto de sistemas conectados en red cuya capacidad de procesamiento conjunta puede ser aprovechada, es decir los de cluster son autónomos y en grid pueden actuar como un todo. 

  •  INFORMÁTICA CUÁNTICA: 
H) ¿Por qué se habla de los ordenadores cuánticos como la próxima generación?
Porque estos ordenadores utilizan los qubits en vez de bits. En un ordenador cuántico la información se almacena en qubits, un bit que se encuentra en una superposición de estados y que podría adoptar el valor de 0 y 1 a la vez.

I) Relación entre bits y qubits.
El bit solo puede entregar resultados binarios y el qubit puede tener varios valores al mismo tiempo, por lo que hace que vaya más rápido.
  • OTROS DESARROLLOS:
J) Tecnologías emergentes que se estén investigando actualmente. 
-Internet de las nanocosas. 
-Almacenamiento de energía en escala de red. 
-Cadena de bloques. 
-Materiales 2D. 
-Vehículos autónomos. 
-Órganos en chips. 
-Células solares. 
-Ecosistema abierto Ia 
-Optogenética. 
-Ingeniería metabólica de sistemas.    

K) Ley de Moore. ¿Se sigue cumpliendo en la actualidad? 
Es un término informático y este dice que la velocidad del procesador de las computadoras se duplica cada 12 meses. 
Si se cumple.  













jueves, 5 de octubre de 2017

Tema 1: ejercicio 3

 ACTIVIDAD

A) Las dificultades que se plantean con los macrodatos. 
Cada vez hay más dispositivos electrónicos conectados a redes de comunicación. Se denomina macrodatos, a esos datos que nosotros exponemos en las redes sociales y las empresas usan esos datos. El problema es que se almacenan y analizan estos macrodatos procedentes de diversos fuentes, no solo de redes sociales. La dificultad en cuanto al procesamiento de todos estos macrodatos ha ido disminuyendo gracias a los avances tecnológicos.
Actualmente se almacenan datos de los usuarios a través de las redes sociales como Facebook y Twitter, el email, el WhatsApp, los documentos, imágenes y vídeos creados y transmitidos, así como los publicados en Youtube, Instagram.

B) Fase de desarrollo en la que se encuentra actualmente. ¿Existen muchos dispositivos actualmente? 
Actualmente el Internet de las cosas ha ganado tanta influencia que se ha convertido en el tema predilecto del sector tecnológico y de los medios de información.

Podemos diferenciar tres fases del desarrollo;
-La primera etapa se refiere a la tecnología embebida.
-La segunda etapa aparece con la masificación de la conectividad y el cloud computing.
-La tercera tiene lugar en la actualidad y agrega inteligencia a los datos, con Big Data y herramientas de analítica.

Para 2020, Ericsson y Cisco estiman que existirán 50.000 millones de objetos conectados en el mundo.

C) Explica la funcionalidad del guante hi-Call y de las zapatillas de deporte Google Talking Shoes. 
-Los guantes hi-Call, son unos guantes para el frío que permiten contestar las llamadas a través de conexión bluetooth que, permitirá mantener conversaciones telefónicas utilizando los dedos de la mano.
-Las zapatillas talking shoes de google llevan incorporadas un acelerómetro, un sensor de precisión, un giroscopio, altavoz y bluetooth. El altavoz que lleva situado en la lengüeta, hace de interlocutor con el dueño del calzado.
Al conectar un par de zapatillas a la web, cada movimiento que hace el usuario puede generar datos que se capturan utilizando el acelerómetro y un giroscopio. Estos datos luego se pueden subir a una aplicación web en tu teléfono móvil y pueden ser traducidos en tiempo real a modo de comentario divertido y motivador.












Tema 1: ejercicio 2

 ACTIVIDAD

A) Crear una línea del tiempo con los principales acontecimientos históricos de Internet, desde sus orígenes hasta la actualidad.
-1962: Primer proyecto ARPANET.
-1969: Envío de mensajes entre dos computadoras (LOGWIN).
-1971: Se inventa el correo y el arroba.
-1983: Todas las páginas vinculadas a Arpanet deben utilizar el TCP/ IP
-1989: NSFNET transmite 1.5 millones de bit por segundos.
-1991: Se da a conocer la World Wide Web (www)
-1996: Es fundado hotmail.
-1998: Nace el buscador Google.
-2005: Aparece youtube.
-2006: Se lanza la red social: Facebook.
-2010: Diversas redes sociales, programas y sistemas operativos copien entre sí.
B) Enumerar las características más importantes de las generaciones de teléfonos móviles que han ido surgiendo. 
 
-La primera generación de telefonía móvil (G1) funcionaba por medio de comunicaciones analógicas y dispositivos portátiles que eran grandes. Fue lanzada alrededor de los años 80. Sus principales estándares son los siguientes:
AMPS: se presentó en 1976 en Estados Unidos y fue el primer estándar de redes celulares. Primera generación de redes analógicas con mecanismos que permitían hackear las líneas telefónicas.
TACS: es la versión europea de AMPS. Este sistema utilizaba la banda de frecuencia de 900 MHz
ETACS: es una versión mejorada del TACS, desarrollado en el Reino Unido que utiliza una gran cantidad de canales de comunicación.

-La segunda generación (G2) marcó un quiebre con la primera generación al pasar de la tecnología analógica a la digital. Sus principales estándares son:

GSM: fue el estándar más usado en Europa a finales del siglo XX. En Europa utiliza las bandas de frecuencia de 900 MHz y de 1800 MHz. Sin embargo, en Estados Unidos la más utilizada es la de 1900 MHz. Por lo tanto, los teléfonos móviles se denominan teléfonos de tribanda.
CDMA: utiliza una tecnología que permite transmitir una señal de radio a través de un rango de frecuencia muy amplio.
TDMA: emplea una técnica de división de tiempo de los canales de comunicación para aumentar el volumen de los datos que se transmiten simultáneamente.
EDGE: anunciado como G2.75, admite aplicaciones de multimedia.

-La tercera generación (G3), de transmisión de voz y datos a través de telefonía móvil mediante UMTS.Pero desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de tener un teléfono móvil. Algunas de sus características más importantes: -Alta velocidad de transmisión de datos. -Compatibilidad mundial. -Mayor velocidad de conexión.


-La cuarta generación (G4), basada completamente en el protocolo IP, siendo un sistema de sistemas y una red de redes, que se alcanza gracias a la coincidencia de redes de cables y redes inalámbricas. La principal diferencia con las generaciones predecesoras será la capacidad para suministrar velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en reposo,eso sí, manteniendo la calidad del servicio.

jueves, 28 de septiembre de 2017

Entrada con vídeo


Ejercicio 1

  • Brecha digital: es la separación que existe entre las personas como por ejemplo; comunidades, estados, países. Que utilizan las Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida rutinaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben como utilizarlas.