lunes, 2 de diciembre de 2013

MAQUINA VIRTUAL

1                Diferencias entre ambos S.O.
-          La barra de herramientas en el S.O. Windows se encuentra en la parte inferior de la pantalla.
Y en el S.O. Guadalinex se encuentra en la parte superior de la pantalla.






-          Hay un chat en el S.O. Guadalinex, en la barra de herramientas al que puedes conectarte sin necesidad de acceder a ningún programa
-          La papelera de reciclaje se encuentra insertada en la parte inferior derecha de la pantalla en el S.O. Guadalinex, en cambio, en Windows la papelera de reciclaje tiene un acceso directo desde el escritorio.



 Diferencias de aplicaciones entre ambos S.O.
-          El programa de Guadalinex para editar imagines se denomina “Editor de imágenes GIMP”, mientras que en Windows, es “Paint”.
-          El procesador de textos en Windows es “Microsoft Office Word”, mientras que en Guadalinex, es “Open Office.org Procesador de textos”
-          El editor de video de Windows se denomina “Windows Movie Maker”, en cambio en Guadalinex se utiliza “Pitivi”

 Cambia el fondo de escritorio y abre una hoja de cálculo

miércoles, 20 de noviembre de 2013

ACTIVIDAD 2 TEMA 3

1º. ¿Cuál es el origen del sistema GNU\Linux?


El 27 de septiembre de 1983, Richard Stallman, el padre del movimiento del Software Libre, anunciaba el comienzo del desarrollo del sistema totalmente libre y compatible con Unix llamado GNU (Gnu’s Not Unix). Marcó la historia de la informática mundial, y poco a poco fue modificando nuestra concepción de las tecnologías para llegar a lo que es hoy en día el movimiento del Software Libre. GNU, en su conjunto con Linux, forman el sistema operativo GNU/Linux que tantos disfrutamos en el día a día y en sus diferentes sabores (distribuciones).

2º. ¿Qué dos elementos fundamentales lo componen?

Entorno gráfico y aplicaciones.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Arch Linux, debian, fedora, Ubuntu.
https://www.youtube.com/watch?v=8X5_ZKe8zNE

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

Ética, creatividad, eficiencia, colaboración, no discriminación, transparencia, ciencia, solidaridad, seguridad y libertad.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.


Aparatos domésticos: Impresora y escáner.
Grandes empresas que utilizan Linux: IBM, google, NOKIA.

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


El sistema Linux es uno de los más seguros del momento, y como se ha evidenciado en el caso de espionaje hoy día los móviles son una tecnología muy escasa en cuanto a seguridad nos referimos. Multitud de hackers son capaces de lograr introducirse en nuestros Smartphones, y de ahí consiguen obtener la información que ellos desean. Así mismo el gobierno estadounidense ha conseguido espiar a países como Alemania y España, y han alegado que lo hacen para mantener la seguridad del país.

miércoles, 13 de noviembre de 2013

Actividad 1 del tema 3

¿Qué significa kernel?

El significado literal de kernel es núcleo. Es la  parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga de gestionar los recursos como el acceso seguro al hardware de la computadora.
Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7,
Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.

Sistema Operativo
Memoria RAM
Disco Duro
Windows Vista
512 MB
20 GB
Windows 7
1 ó 2 GB
16 ó 20 GB
Windows 8
1 ó 2 G
16 ó 20 GB
Ubuntu 12.04
512 MB
15 GB

Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: (Integrated Development Environment) Entorno de desarrollo integrado. Conjunto de programas que se ejecuta a partir de una única interfaz de usuario

SATA: (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados

Mi disco duro personal es de controlador SATA y posee 320 GB.

¿Qué es una partición de disco duro y para qué sirve?

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos(formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico. Particionar el disco duro (por lo menos en dos partes, mínimo) te sirve para tener el sistema operativo por un lado (windows, linux, etc) e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos (videos, música, programas a los que no les tengas mucha confianza, pero quieras probarlos) Aunque también es posible, utilizar ambas participaciones para instalar dos sistemas operativos.


¿Qué son las opciones de accesibilidad de los sistemas operativos?

Aquellas opciones que nos permiten configurar el uso de los periféricos de entrada y salida del que dispone cualquier ordenador (teclado, ratón, pantalla…)


¿Qué significan las siglas WiFi?¿y WiMAX?

Las siglas WiFi no significan nada.
WiMAX: Worldwide Interoperability for Microwave Access

¿Es seguro el WhatsApp? Explica por qué.

No es seguro debido a que han habilitado en el mercado programas que permiten acceder a otros WhatsApp de otros teléfonos móviles. Puede considerarse inseguro ya que pueden acceder a nuestros archivos y conversaciones, pero realmente se puede acceder a cualquier teléfono así como pinchar las llamadas, en sí, ningún teléfono móvil es seguro por lo que para contar con la mayor seguridad posible lo mejor es mantener las conversaciones en persona.

¿Cómo se actualiza una distribución GNU\Linux?

Para actualizar a Ubuntu Desktop 12.04 LTS Precise Pangolin debemos primero ejecutar el gestor de actualizaciones.

Esto lo logramos presionando las teclas Alt+F2 y escribiendo el comando update-manager -d en el lanzador.



Una vez abierto el gestor de actualizaciones vamos a comenzar con la actualización siguiendo los pasos descritos a continuación:

Verificamos si existen actualizaciones disponibles haciendo clic sobre el botón ‘Comprobar’.
Instalamos las actualizaciones disponibles haciendo clic sobre el botón ‘Instalar actualizaciones’.
Por último hacemos clic sobre el botón ‘Actualizar’ que se encuentra en la parte superior de la ventana tal como se muestra en la imagen.





Explica cómo se comparte en una red en Windows.

1. Para abrir Este equipo, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe Este equipo en el cuadro de búsqueda y después pulsa o haz clic en Este equipo.

2. Desplázate al elemento, selecciónalo y después pulsa o haz clic en la pestaña Compartir.




3. Selecciona una opción en el grupo Compartir con. Existen diferentes opciones de Compartir con en función de si el equipo está conectado a una red y del tipo de red que sea.

- Para compartir un archivo o una carpeta con una persona concreta, elige la cuenta de esa persona.

- Para compartir elementos con todos los miembros del grupo en el hogar, elige una de las opciones del Grupo en el hogar. Para seleccionar carpetas para compartir con todos los miembros del grupo en el hogar, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Configuración y, a continuación, pulsa Cambiar configuración de PC. (Si usas un mouse, apunta a la esquina inferior derecha de la pantalla, mueve el puntero del mouse hacia arriba, haz clic en Configuración y, a continuación, en Cambiar configuración de PC). Pulsa o haz clic en Red y después pulsa o haz clic en Grupo Hogar.


- Si necesitas compartir una ubicación como una unidad o una carpeta del sistema, usa la opción Seguridad avanzada.

Explica qué significan los siguientes términos:

- Cortafuegos-firewall: Un cortafuegos ('firewall' en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


- Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.



- Phishing: Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta



- Malware del tipo: gusano (worm), troyanos y "Hoax". Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

 Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos.

lunes, 11 de noviembre de 2013

ESQUEMA TEMA 3

TEMA 3: SOFTWARE, SISTEMAS OPERATIVOS

  • 1. DEFINICIONES
              1.1. SOFTWARE
              1.2. PROGRAMAS
  • 2.TIPOS DE SOFTWARE SEGÚN SU PROPIEDAD
              2.1. LIBRE
              2.2. PRIVATIVO

  • 3.SISTEMAS OPERATIVOS

  • 4.SOFTWARE MALICIOSO: MALWARE
               4.1. VIRUS
               4.2. GUSANO
               4.3. TROYANO
               4.4. SPYWARE
               4.5. ADWARE
               4.6. HIJACKERS
               4.7. PHISING
               4.8. HOAXES
  • 5.METODOS DE PROTECCION

miércoles, 6 de noviembre de 2013

Actividades sobre "hardware"


Nombre y tipo de dispositivo: Packard Bell Easynote 15.6" LM86-JO-480SP
Tipo de microprocesdador: Intel Core i5-480
Memoria RAM: 4096MB DDR3 RAM
Tipos de conectores: USB 2.0: 2, USB 3.0: 1, HDMI: 1, VGA: 1
Dispositivos de entrada: Teclado multi-gesture touchpad, micrófono
Dispositivos de salida: Altavoces
Dispositivos de almacenamiento: Disco duro, capacidad: 320 gb y controlador: SATA
Tipo de tarjeta gráfica y tipo de tarjeta de sonido: Tarjeta gráfica: AMD RADEON HD 7310

_____________________________________________________________________

Nombre y tipo de dispositivo: Samsung Galaxy SIV Mini
Tipo de microprocesdador: Procesador Qualcomm MSM8930 Snapdragon 400 dual-core 1.7GHz, GPU Adreno 305
Memoria RAM: 1.5 GB
Tipos de conectores: Soporte para USB 2.0, Conector para audífono estéreo de 3.5 mm, Soporte SIM único, Conector Micro USB (5 V, 1 A) disponible.
Dispositivos de entrada: Teclado Qwerty, cámara 8 MP, 3264 x 2448 pixels, autofocus, flash LED, HDR, geo-tagging, detección de rostro y sonrisa, video 1080p@30fps, cámara frontal 1.9 MP
Dispositivos de salida: Altavoz posterior.
Dispositivos de almacenamiento: Micro SD hasta 64gb,  8GB memoria interna (5GB disponibles al usuario)
Tipo de tarjeta gráfica y tipo de tarjeta de sonido: Tarjeta gráfica (GPU) Adreno 305

miércoles, 30 de octubre de 2013

ESQUEMA TEMA 2

TEMA 2: HARDWARE


1. Los bits:

     1.1.    Combinaciones de bits:

2. Sistema binario:

     2.1.    Historia del sistema binario:

     2.2.    Aplicaciones:

     2.3    Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, exceso 3 y Código Gray o Reflejado:



3. Byte:



4. ASCII:




5. Hardware:
  
6. Periféricos:
 Existen periféricos de distintos tipos:

              6.1. Periféricos de entrada:
                     Teclado
                     Webcam
                     Sensor de huella digital

               6.2. Periféricos de salida:
                      El monitor
                      La impresora
                      Altavoces

               6.3. Periféricos de almacenamiento:
                      Disco duro
                      Unidad de CD
                      Memoria flash

               6.4. Periféricos de comunicación:
                      Fax modem
                      Tarjeta de red
                      Enrutador

domingo, 27 de octubre de 2013

Actividad 2: Informática Distribuida

La informática distribuida hace referencia a un conjunto de ordenador que trabajan conectados mediante una red para realizar una actividad con fin común.
Respecto al artículo proporcionado, debemos destacar una serie de proyectos transmitidos a través de BOINC usado por voluntarios de la informática distribuida. Queremos destacar los siguiente proyectos:

- FreeHAL: Está integrado en la categoría de ciencia cognitiva e inteligencia artificial. Su objetivo es analizar en convertir redes semánticas para su uso en FreeHAL, inteligencia artificial que utiliza redes semánticas, lematizadores, bases de datos de habla y etiquetas gramaticales con el fin de simular una conversación entre humanos.

-The Lattice Project: Podríamos incorporarlo en la categoría de biología y medicina, basado en la investigación de las ciencias de la vida. Este proyecto proporciona potencia de calculo a los científicos en el estudio del parentesco evolutivo basado en los datos de secuencias de ADN; de las secuencias de proteínas de bacterias, plásmidos y virus; y en la diversidad biológica en las reservas naturales.

Si están interesados acerca de más proyectos de informática distribuida pueden seguir investigando en http://boinc.berkeley.edu/projects.php a nuestro parecer estos son dos de los proyectos más destacados

viernes, 18 de octubre de 2013

ESQUEMA TEMA 1

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)
I.                   ¿Qué son las TIC?
II.                Historia de las TIC
III.       Tecnologías TIC
  • A.               Las redes
  • B.              Telefonía fija
  • C.              Banda ancha
  • D.              Telefonía móvil
  • E.              Redes de televisión
  • F.               Redes del hogar
IV.             Los terminales TIC
  • A.              Ordenador personal
  • B.              Teléfono móvil
  • C.              Televisor
  • D.              Reproductores de audio y vídeo
  • E.              Consolas de juego
V.                Servicios en las TIC 
  • A.              Correo electrónico
  • B.              Búsqueda de la información
  • C.              Banca online
  • D.              Audio y música
  • E.              TV y cine
  • F.               Comercio electrónico
  • G.             E-administración, E-gobierno
  • H.             E-sanidad
  • I.                 Educación
  • J.                Videojuegos
  • K.             Servicios móviles
VI.             Nueva generación de servicios TIC
  • A.              Servicios Peer to Peer (P2P)
  • B.              Blogs
  • C.              Comunidades virtuales
VII.           Impacto y evolución de los servicios
  • A.              Papel de las TIC en la empresa
  • B.              Límites de la inversión en las TIC
VIII.        Efectos de las TIC en la opinión pública

IX.              Apertura de los países a las TIC

jueves, 17 de octubre de 2013

Actividad 1: Evolución de las TIC

En el vídeo podemos destacar varias ideas...

La idea principal del vídeo es que nos muestra cómo gracias a la tecnología vamos a estar siempre conectados entre nosotros, es decir, mediante teléfonos móviles, internet... podemos hablar en cualquier momento con la persona que queramos. Como ocurre en el video, aunque pasen 20 años, las generación de hoy en día siempre va a estar conectada.

En segundo lugar, destacar la forma de visión que tendremos en un futuro, por ejemplo, en nuestro coche. El vídeo nos muestra cómo el hombre opera a una vaca desde su propio vehículo sin estar presente. Podemos entender que en un futuro podremos hacer diversas actividades virtualmente sin estar presente en ellas, incluso en situaciones, que actualmente, consideramos imposibles.

Por último, resaltar la evolución de la tecnología en nuestras vidas y la posibilidad de realizar operaciones mediante pantallas holográficas en cualquier lugar en el que estemos. Es decir, las actividades beneficiosas que supone el desarollo de la tecnología, además de otros aspectos para lo que la utilizamos.

viernes, 11 de octubre de 2013

Publicar un blog de manera libre y responsabe

El artículo de Tíscar Lara pretende darnos a conocer algunos aspectos "encubiertos" de la utilización de un blog, sin tener en cuenta detalles técnicos o instrumentales sobre cómo utilizarlo. Administrar o pertenecer a un blog conlleva unas responsabilidades bastante importantes que quizá muchos usuarios aún no conocen su peligrosidad, porque, aunque tenemos libertad de expresión debemos tener en cuenta el daño que podemos realizar a otras personas, incluso de manera involuntaria.

Sobre el contenido que podemos publicar en nuestro blog debemos saber que no todo lo que está en internet puede ser utilizado. Además de nuestro contenido propio, todo lo que publiquemos de manera ajena en nuestro blog debe ser reseñado, ya sea mediante algún hipervínculo, mostrando de qué fuente proviene o citando al autor del texto o párrafo que copiemos. Es lo que llamamos "enlazar".
Gracias al código embed, podemos utilizar contenido multimedia en nuestro blog mediante un enlace directo a un video, como por ejemplo es el caso de Youtube, que tan sólo tenemos que copiar directamente el enlace íntegro en nuestro blog. A esto se le denomina "incrustar".

A la hora de querer utilizar algún material ajeno y colgarlo en nuestro blog debemos tener en cuenta los derechos de autor, ya que la persona a la que copiemos puede esgrimir el copyright e incluso denunciarnos. Este tipo de situaciones han llevado a la creación de métodos para que la utilización de material ajeno sea algo más flexible. Hablamos de las licencias Creative Commons, donde el autor permite su difusión y decide que usos puede hacerse sobre su obra.

Las licencias Creative Commons son seis, por tanto, al utilizar contenido de alguna otra web tendremos que observar qué permisos nos da el autor sobre él. Para obtener esta licencia tan sólo hay que indicar las variantes que nos interesen y copiar un código.

Aunque podemos publicar un blog de forma anónima siempre tenemos que darnos a conocer con nuestra identificación real. También debemos estar atentos a la moderación de comentarios, para los que existen programas como los antispam, para asegurarnos que quién comenta es una persona real. Por último, hay que tener en cuenta los derechos de imagen, y ser cuidadoso, sobre todo, con el caso de imágenes en el que aparezcan menores de edad.



lunes, 30 de septiembre de 2013

DÍA 1 PRESENTACIÓN

Bienvenidos al blog de Gonzalo Cruzado y Alberto Chaves. Este será nuestro diario de la asignatura TIC durante este curso 2013/2014. Cada día crearemos una entrada explicando que hemos aprendido en clase. Además de temas de la asignatura, hablaremos sobre nuestros gustos y aficiones, por lo que será un blog variado y en el que trabajaremos distintos ámbitos. Esperamos que disfruten del blog. Un saludo