1. Diferencias a simple vista del S.O. con otros:
- Permite llevar a cabo más modificaciones de apariencia que Windows.
- Tiene más aplicaciones predeterminadas educativas que otros S.O.
- Su navegador predeterminado es Mozilla.
2. Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:
- OpenOficce Presentaciones: Power Point/KeyNote.
- No tiene Pinball como Windows XP!!!
- KolourPaint/Paint/PaintBrush.
- Notas Tomboy/ Blog de Notas/Notas.
3.
domingo, 24 de noviembre de 2013
miércoles, 13 de noviembre de 2013
Actividad 2 del Tema 3 y Video "Código Linux"
2º. ¿Qué dos elementos fundamentales lo componen?
Entorno gráficoAplicaciones
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
-Arch Linux
-Debian
-Fedora
-Ubuntu
4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Creatividad
Eficiencia
COLABORACIÓN
No discriminación
Transparencia
Ciencia
Seguridad
SOLIDARIDAD
LIBERTAD
5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Aparatos:
Impresoras
Monitores
Tarjetas de vídeo
Escáneres
Programas ejecutables
Grandes empresas:
IBM
Google
SUN
Nokia
6º. Relaciona este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Linux es mucho más seguro que windows y otros sistemas operativos. Los que nos proveen del software muchas veces tienes nuestra información, la cual es accesible mediante muchos métodos, e incluso muchas veces es vendida.
martes, 12 de noviembre de 2013
Actividad 1 del Tema 3: Software
Es un software que constituye una parte fundamental del sistema operativo. Es el responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador. Fuente
Sistema Operativo:
|
Memoria RAM:
|
Disco Duro:
|
Windows Vista
|
512 MB
|
20G, con 15G libres.
|
Windows 7
|
1GB
|
16G de capacidad
|
Windows 8
|
1GB
|
16Gb de capacidad
|
Ubuntu 12.04 (GNU\Linux)
|
256MB
|
20G de capacidad
|
IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas. Fuente
SATA:es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento,Fuente
Mi disco duro personal usa el método IDE.
Tiene como utilidad dividir un disco físico en varias partes lógicas que el ordenador puede tomar como si se tratara de varios discos. Esto permite:
-Instalar varios sistemas operativos que manejan diferentes sistemas de archivos como Windows y Linux.
-Separar archivos de sistema de los documentos para poder reinstalar el sistema operativo formateando solo la partición de sistema, sin afectar los documentos y archivos guardados en el resto de las particiones.
-Hacer una copia de seguridad de los datos en una partición para evitar la pérdida de información.
Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo que permiten modificar la apariencia y el comportamiento del sistema operativo a las habilidades y necesidades del usuario. Podemos destacar los ajustes de pantalla y elementos gráficos, sonido, periféricos...
Wifi: no tiene ningún significado, es el nombre de una marca, Wi-Fi Alliance.
WiMax: significa Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.
No, porque vende la información de sus usuarios a empresas mayores.
Para una correcta actualización manual se debe usar su lanzador, el cual se encuentra en el menú Sistema/Adaministración, o bien pueden estar ya configuradas para que la comprobación de existencia de actualizaciones se haga automáticamente.
Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas Windows cuentan con dispositivos estándar que faciliten el hecho de de compartir el contenido de un directorio. No obstante esto puede implicar problemas de seguridad ya que brinda a los usuarios acceso al contenido de una parte del disco duro. Es recomendable solo compartir directorios que contengan información que no sea importante para el usuario.
- Cortafuegos-firewall
- Spyware
- Phishing
- Malware del tipo: gusano (worm), troyanos y "Hoax".
CORTAFUEGOS:
Es un sistema que previene el uso y acceso no autorizado a tu ordenador.
SPYWARE:
Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
PHISHING:
Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)
MALWARE
Son los software cuyo objetivo es infiltrarse o dañar un ordenador.
GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...
TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...
HOAXES (BULOS):
Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.
Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
-Protección a través del número de cliente y la del generador de claves dinámicas.
-Sistema operativo y navegador web actualizados.
-Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
-Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
-Evitar descargar software de redes P2P.
-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
lunes, 11 de noviembre de 2013
Esquema Tema 3: Software. Sistema operativo. Malware
1. Software:
Es el soporte lógico de unordenador. Es el conjunto de componentes lógicos necesarios para realizar tareas específicas. Podemos clarificarlos por su función.
.Software de Sistema.
.Software de Programación.
.Software de Aplicación.
1.2.Programa:
Es el conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en un ordenador.
2. Tipos de Software según sus derechos de autoría/propiedad:
2.1.Software libre:
Es aquel que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Un ejemplo es Linux. Este tipo de software se puede clasificar según el tipo de licencia que proporciona:
.GNU-GPL
.GNU-AGPL
.BSD
.MPL
.COPYLEFT
Este tipo de software se mueve por unas motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. (Actitud solidaria).
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). (Ventajas técnicas y económicas).
2.2.Software Privativo/propietario:
El usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo. Su código fuente no está disponible o el acceso a éste restringido por licencia, o por tecnología anticopia. Un ejemplo es Microsoft.
3.Sistemas Operativos:
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador.
4. MALWARE:
Son los software cuyo objetivo es infiltrarse o dañar un ordenador. Destacamos:
4.1. VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. El código del virus queda alojado en la RAM del ordenador. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
4.2. GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...
4.3. TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...
4.4. SPYWARE:
Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
4.5. ADWARE:
Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes o de cualquier otra forma.
4.6. HIJACKERS
Realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,
4.7. PHISHING:
Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)
4.8. HOAXES (BULOS):
Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.
5. Métodos de protección:
.Protección a través del número de cliente y la del generador de claves dinámicas.
.Sistema operativo y navegador web actualizados.
.Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
.Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
.Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
.Evitar descargar software de redes P2P.
.Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
.Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
.Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
.Reenviar correos en CCO y pedir que hagan lo mismo.
Es el soporte lógico de unordenador. Es el conjunto de componentes lógicos necesarios para realizar tareas específicas. Podemos clarificarlos por su función.
.Software de Sistema.
.Software de Programación.
.Software de Aplicación.
1.2.Programa:
Es el conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en un ordenador.
2. Tipos de Software según sus derechos de autoría/propiedad:
2.1.Software libre:
Es aquel que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Un ejemplo es Linux. Este tipo de software se puede clasificar según el tipo de licencia que proporciona:
.GNU-GPL
.GNU-AGPL
.BSD
.MPL
.COPYLEFT
Este tipo de software se mueve por unas motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. (Actitud solidaria).
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). (Ventajas técnicas y económicas).
2.2.Software Privativo/propietario:
El usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo. Su código fuente no está disponible o el acceso a éste restringido por licencia, o por tecnología anticopia. Un ejemplo es Microsoft.
3.Sistemas Operativos:
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador.
4. MALWARE:
Son los software cuyo objetivo es infiltrarse o dañar un ordenador. Destacamos:
4.1. VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. El código del virus queda alojado en la RAM del ordenador. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
4.2. GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...
4.3. TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...
4.4. SPYWARE:
Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
4.5. ADWARE:
Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes o de cualquier otra forma.
4.6. HIJACKERS
Realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,
4.7. PHISHING:
Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)
4.8. HOAXES (BULOS):
Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.
5. Métodos de protección:
.Protección a través del número de cliente y la del generador de claves dinámicas.
.Sistema operativo y navegador web actualizados.
.Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
.Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
.Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
.Evitar descargar software de redes P2P.
.Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
.Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
.Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
.Reenviar correos en CCO y pedir que hagan lo mismo.
jueves, 24 de octubre de 2013
Actividades sobre "Hardware" (Tema 2)
- Nombre y tipo de dispositivo. Macbook pro 15'' 2013
![http://www.manzanasusadas.com/p15770/venta-macbook-pro-15](data:image/jpeg;base64,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)
- Tipo de microprocesador que emplea: Intel i7 quad core 2.3 GHz.
- Memoria RAM de que dispone (tipo y tamaño) 8 GB de memoria DDR3L integrada a 1.600 MHz y 512 de la gáfica dedicada.
- Tipos de conectores y puertos de comunicación con que cuenta. Salida y entrada de audio, display, thunderbolt, usb y disquetera.
- Dispositivos de entrada con que cuenta
Teclado, trackpad, micrófono y cámara (720p).
- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos
Monitor (1440x900px)
Salida de vídeo digital Thunderbolt
Salida de vídeo HDMI
- Dispositivos de almacenamiento: discos duros, DVD,..
500 GB 5400 rpm
- Tipo de tarjeta gráfica
NVIDIA GeForce GT 650M
- Tipo de microprocesador que emplea: Intel i7 quad core 2.3 GHz.
- Memoria RAM de que dispone (tipo y tamaño) 8 GB de memoria DDR3L integrada a 1.600 MHz y 512 de la gáfica dedicada.
- Tipos de conectores y puertos de comunicación con que cuenta. Salida y entrada de audio, display, thunderbolt, usb y disquetera.
- Dispositivos de entrada con que cuenta
Teclado, trackpad, micrófono y cámara (720p).
- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos
Monitor (1440x900px)
Salida de vídeo digital Thunderbolt
Salida de vídeo HDMI
500 GB 5400 rpm
- Tipo de tarjeta gráfica
NVIDIA GeForce GT 650M
Esquema Tema 2: Hardware
1. LOS BITS:
Es el acrónimo de "Binary Digit". Un bit es un dígito del sistema de numeración binario en el que solo se usan 1 y 0. El bit es la unidad mínima de información en informática.
1.1. Combinaciones de bits:
Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.
2. Sistema binario:
Es un sistema de numeración en el que los números se representan utilizando solamente las cifras 0 y 1. Es el que se utiliza en los ordenadores, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
2.1. Historia del sistema binario:
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.
2.2. Aplicaciones:
El sistema binario configura el "idioma" que entiende cualquier ordenador y a través del cual trabaja.
2.3 Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, exceso 3 y Código Gray o Reflejado :
3. Byte:
Es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. Sus múltiplos son:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuXFDP-YAvzqU_6SDJssQog4uzQBmMjYzNnH5ZrX5lsmGa9Q_guJgvAJ9qLerF9BHi3sVdyikVtff_PFEOR-NBF_4zlsyblpAlMXicWlB5pQPZYd0DBFy3TS_IwhyphenhyphenFgEtbX41s8LvUp3U/s200/codigo-ascii.jpg)
4. ASCII:
Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Sirve como tabla de conversión entre el código binario y el alfabeto latino. Fue creado en 1963 por el Comité Estadounidense de Estándares:
5. Hardware:
Es la parte física de cualquier dispositivo electrónico.
6. Periféricos:
Dotan de propiedades adicionales al ordenador. Estos periféricos pueden ser:
6.1. Periféricos de entrada:
Teclado
Micrófono
Escáner
6.2. Periféricos de salida:
El monitor
La impresora
Fax
6.3. Periféricos de almacenamiento:
Disco duro
Unidad de CD
Memoria flash
6.4. Periféricos de comunicación:
Fax modem
Tarjeta de red
Enrutador
Switch
Es el acrónimo de "Binary Digit". Un bit es un dígito del sistema de numeración binario en el que solo se usan 1 y 0. El bit es la unidad mínima de información en informática.
1.1. Combinaciones de bits:
Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.
2. Sistema binario:
Es un sistema de numeración en el que los números se representan utilizando solamente las cifras 0 y 1. Es el que se utiliza en los ordenadores, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
2.1. Historia del sistema binario:
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.
2.2. Aplicaciones:
El sistema binario configura el "idioma" que entiende cualquier ordenador y a través del cual trabaja.
2.3 Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, exceso 3 y Código Gray o Reflejado :
3. Byte:
Es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. Sus múltiplos son:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuXFDP-YAvzqU_6SDJssQog4uzQBmMjYzNnH5ZrX5lsmGa9Q_guJgvAJ9qLerF9BHi3sVdyikVtff_PFEOR-NBF_4zlsyblpAlMXicWlB5pQPZYd0DBFy3TS_IwhyphenhyphenFgEtbX41s8LvUp3U/s200/codigo-ascii.jpg)
4. ASCII:
Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Sirve como tabla de conversión entre el código binario y el alfabeto latino. Fue creado en 1963 por el Comité Estadounidense de Estándares:
5. Hardware:
Es la parte física de cualquier dispositivo electrónico.
6. Periféricos:
Dotan de propiedades adicionales al ordenador. Estos periféricos pueden ser:
6.1. Periféricos de entrada:
Teclado
Micrófono
Escáner
6.2. Periféricos de salida:
El monitor
La impresora
Fax
6.3. Periféricos de almacenamiento:
Disco duro
Unidad de CD
Memoria flash
6.4. Periféricos de comunicación:
Fax modem
Tarjeta de red
Enrutador
Switch
lunes, 21 de octubre de 2013
Actividades código BINARIO
Para que el ordenador entienda la información que queremos transmitirle necesita un código determinado que pueda traducir nuestro lenguaje al propio del ordenador. El código que entiende el ordenador es el código binario y se basa en el sistema de numeración binario, que utiliza los dígitos 0 y 1 para representar cualquier número.
1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
Código morse:
Patentado por Samuel Morse en la primera mitad del siglo XIX, es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos.
Código braille:
Representa distintos dígitos con marcas elevadas en la superficie del material soporte, de forma que mediante el tacto se perciben los símbolos.
Código de barras:
Fue desarrollado y extendido en la segunda mitad del siglo XX. Es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
34: 00100010 Factorizando.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 2^6+2^4+2^2+2^0_=170
10101010: 2^7+2^5+2^2^3+2^1=173
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor, ya que tiene más dígitos a la izquierda por lo que adquiere más valor.
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario?¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
con 3 dígitos? 8 diferentes. El más grande sería 111 (7)
¿y con 4? 16 diferentes. El más grande sería 1111 (15)
¿y con 8? 256 diferentes. El más grande sería 11111111 1 2 4 8 16 32 64 128 (255)
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Ver página.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
P 01010000
E 01000101
D 01000100
R 01010010
O 01001111
J 01101010
O 01101111
S 01110011
I 01101001
8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
Pedro: 01110000 01100101 01100100 01110010 01101111
Josi: 01101010 01101111 01110011 01101001
1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
Código morse:
Patentado por Samuel Morse en la primera mitad del siglo XIX, es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos.
Código braille:
Representa distintos dígitos con marcas elevadas en la superficie del material soporte, de forma que mediante el tacto se perciben los símbolos.
Código de barras:
Fue desarrollado y extendido en la segunda mitad del siglo XX. Es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas.
34: 00100010 Factorizando.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 2^6+2^4+2^2+2^0_=170
10101010: 2^7+2^5+2^2^3+2^1=173
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor, ya que tiene más dígitos a la izquierda por lo que adquiere más valor.
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario?¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
con 3 dígitos? 8 diferentes. El más grande sería 111 (7)
¿y con 4? 16 diferentes. El más grande sería 1111 (15)
¿y con 8? 256 diferentes. El más grande sería 11111111 1 2 4 8 16 32 64 128 (255)
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Ver página.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
P 01010000
E 01000101
D 01000100
R 01010010
O 01001111
J 01101010
O 01101111
S 01110011
I 01101001
8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
Pedro: 01110000 01100101 01100100 01110010 01101111
Josi: 01101010 01101111 01110011 01101001
Etiquetas:
Actividades,
binario,
Tema 2
Ubicación:
Egipto
miércoles, 16 de octubre de 2013
Actividad 2: Aplicaciones Informática Distribuida
Los ideales que plantea la "Informática Distribuida" es la de compartir o ceder nuestro ordenador para realizar cálculos con la finalidad de estudiar avances en medicina, enfermedades, cuestiones relacionadas con matemáticas, astrofísica... Uno de estos proyectos es el que tiene BOINC, en colaboración con la "Nactional Science Foundation", que proporciona un portal en el que podemos encontrar varios proyectos relacionados con temas diferentes a los que podemos proporcionar ayuda. De esta forma se facilita la investigación, abaratando sus costes y es una forma altruista de poner un granito de arena de forma indirecta en la ciencia. El uso de estos programas es muy sencillo: a través de la instalación de un programa, cedemos nuestro ordenador al proyecto que más nos llame la atención para realizar análisis, problemas matemáticos... cuando no lo estamos usando. Su compatibilidad es casi universal con los diferentes dispositivos como Mac, Linux o Windows.
Podríamos destacar el proyecto que está realizando un grupo de investigación de la "Charles University" de Praga. Su proyecto estudia los asteroides conocidos y sus propiedades físicas como la forma, tamaño, el periodo de rotación, su dirección... Este es uno de los muchos ejemplos que podríamos poner sobre la finalidad de BOINC y su intento por mejorar las condiciones de la investigación científica, ahora más que nunca que se están produciendo tantos recortes en subvenciones a la ciencia como es el caso de España. Esto nos hace reflexionar sobre la importancia de la ciencia y su unión, cada día más, entre las TIC y la investigación científica.
Actividad 1: Evolución de las TIC
En el vídeo se pueden destacar varias ideas importantes tales como:
![]() |
Fuente Imagen |
- Llevaremos al mundo entero en nuestro bolsillo, muñeca... Podremos hablar con quien deseemos cuando deseemos, siempre que esa persona este disponible. Se usarán nuevos tipos de teléfonos móviles u otros dispositivos que mejorarán aún más nuestra comodidad, la accesibilidad a información, con menor tamaño (como siempre con la carrera por la miniaturización).
- Los vehículos tal vez tengan la opción de piloto automático e incluso vengan con una pantalla en el cristal delantero que nos permitirá conseguir cualquier tipo de información que necesitemos además de analizar cualquier cosa que esté en nuestro punto de mira.
- Se podrán dar clases a través de pantallas, que en el vídeo salen en forma holográfica, como en todos los vídeos sensacionalistas sobre tecnología futura, que tal vez podrían ser posibles mediante grafeno. Poseerán una cámara que permitirán ver y escuchar al profesor y que el profesor te vea y te escuche. En el vídeo sale la idea de que tal vez se use unos guantes que permitan transmitir las sensaciones de tacto de objetos en 3D.
- Aunque no se pida una cuarta idea, nos gustaría resaltar algo importantísimo: la evolución que supondrá en la medicina, que será de lo que más cambie. Tal vez sea posible hacer operaciones y análisis a distancia, donde el médico pueda operar mediante una transmisión de sus gestos con las manos, presión y por supuesto con videoconferencia (esto hoy en día ya se hace)
Etiquetas:
Actividades,
evolución,
Evolución de las TIC,
futuro tecnología,
Tema 1,
TIC
Ubicación:
Antártida
miércoles, 9 de octubre de 2013
Tema 1 - Introducción
Contenidos
- Tecnologías de la información y la comunicación
- Redes
- Terminales
- Servicios
- Correo Electrónico
- Búsqueda de información
- Banca online
- Audio y música
- TV y cine
- Comercio electrónico
- E-administración- E-gobierno
- E-sanidad
- Educación
- Videojuegos
- Servicios móviles
- Nueva generación servicios TIC
- Servicios Peer to Peer (P2P)
- Blogs
- Comunidades virtuales
- Informática
- Generación de computadoras
1. Tecnologías de la información y la comunicación
Agrupan los elementos y lastécnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática,internet y telecomunicaciones.
2. Informática
Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de lainformación, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos.También está definida como el procesamiento automático de la información.
3. Generación de computadoras
Fuente
Publicar un blog de forma libre y responsable:
La publicación de un blog conlleva algunos aspectos a tener en cuenta. La publicación tiene un carácter personal y una dimensión pública, puesto que implica una noción de autoría y compromiso sobre lo publicado. Cuando nos expresamos y ofrecemos contenido a través de nuestro blog estamos ejercitando nuestro derecho a la libertad de expresión. Esto acarrea ciertas responsabilidades como es el plagio y el daño a otras personas. Hay varios factores a tener en cuenta a la hora de construir un blog.
1. EL CONTENIDO:
1.1. CONTENIDO PROPIO
Es conveniente que publiquemos nuestro propio contenido original. En ese caso disponemos de todos los derechos sobre su difusión y sólo tenemos que preocuparnos de qué permisos les queremos otorgar para que puedan ser compartidos con otras personas.
Las licencias CC o Creative Commons nos proporcionan ese derecho de autoría. Se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras. Por tanto, si queremos reutilizar contenido de una página web, blog o documento (pdf, imagen, vídeo, etc.) que tiene una licencia CC, tendremos que observar cuáles son los términos en los que el autor nos da permiso para disponer de él. Ante una obra con licencia CC no es necesario consultar al autor para utilizarla, sino que basta con entender los términos en los que ha decidido compartir su material.
1.2. CONTENIDO AJENO.
Existen varios mitos sobre Internet que conviene empezar a desmontar: que “todo lo que está en Internet es libre”, que “no tiene dueño” y que, en última instancia, “si se usa con fines educativos, no se violan los derechos de autor”.
No hay que confundir el hecho de que “esté publicado” con que sea de “dominio público” y, por tanto, se pueda “copiar” libremente. Veremos a continuación algunos niveles en el uso de materiales ajenos y los procedimientos más recomendables.
a) CITAR:
Si queremos utilizar una parte de un texto encontrado en otra página, debemos hacer una breve reseña del mismo con atribución a la fuente de donde se extrae. De esta forma se le reconoce la autoría a su dueño y se ofrece al lector una vía de documentación para que pueda seguir ampliando el tema por sí mismo.
b) DESCARGAR Y REUTILIZAR:
Descargar una imagen de una web y publicarla en nuestro blog puede ser ilegal. En ese caso, conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados.
Ante este contexto de rigidez del copyright, e inspiradas por el movimiento del software libre, han surgido otras fórmulas que pretenden introducir cierta flexibilidad en la reutilización de los contenidos y producciones culturales. Hablamos de las licencias Creative Commons que defienden la fórmula de donde es el autor quien permite su difusión y decide qué tipo de usos permite hacer con su obra.
2. SOBRE LA AUTORÍA
Aunque se puede publicar un blog de forma anónima, es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas. Esta apuesta actúa como una forma de transparencia y de honestidad con el fin de ir construyendo una relación de credibilidad con los lectores.
Más información: http://tiscar.com/publicar-un-blog-de-forma-libre-y-responsable/
1. EL CONTENIDO:
1.1. CONTENIDO PROPIO
Es conveniente que publiquemos nuestro propio contenido original. En ese caso disponemos de todos los derechos sobre su difusión y sólo tenemos que preocuparnos de qué permisos les queremos otorgar para que puedan ser compartidos con otras personas.
Las licencias CC o Creative Commons nos proporcionan ese derecho de autoría. Se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras. Por tanto, si queremos reutilizar contenido de una página web, blog o documento (pdf, imagen, vídeo, etc.) que tiene una licencia CC, tendremos que observar cuáles son los términos en los que el autor nos da permiso para disponer de él. Ante una obra con licencia CC no es necesario consultar al autor para utilizarla, sino que basta con entender los términos en los que ha decidido compartir su material.
1.2. CONTENIDO AJENO.
Existen varios mitos sobre Internet que conviene empezar a desmontar: que “todo lo que está en Internet es libre”, que “no tiene dueño” y que, en última instancia, “si se usa con fines educativos, no se violan los derechos de autor”.
No hay que confundir el hecho de que “esté publicado” con que sea de “dominio público” y, por tanto, se pueda “copiar” libremente. Veremos a continuación algunos niveles en el uso de materiales ajenos y los procedimientos más recomendables.
a) CITAR:
Si queremos utilizar una parte de un texto encontrado en otra página, debemos hacer una breve reseña del mismo con atribución a la fuente de donde se extrae. De esta forma se le reconoce la autoría a su dueño y se ofrece al lector una vía de documentación para que pueda seguir ampliando el tema por sí mismo.
b) DESCARGAR Y REUTILIZAR:
Descargar una imagen de una web y publicarla en nuestro blog puede ser ilegal. En ese caso, conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados.
Ante este contexto de rigidez del copyright, e inspiradas por el movimiento del software libre, han surgido otras fórmulas que pretenden introducir cierta flexibilidad en la reutilización de los contenidos y producciones culturales. Hablamos de las licencias Creative Commons que defienden la fórmula de donde es el autor quien permite su difusión y decide qué tipo de usos permite hacer con su obra.
2. SOBRE LA AUTORÍA
Aunque se puede publicar un blog de forma anónima, es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas. Esta apuesta actúa como una forma de transparencia y de honestidad con el fin de ir construyendo una relación de credibilidad con los lectores.
Más información: http://tiscar.com/publicar-un-blog-de-forma-libre-y-responsable/
domingo, 29 de septiembre de 2013
¡Bienvenidos a nuestro blog!
¡Hola estimado lector!
Somos Pedro Osuna Ardoy y Jose Ignacio Rico, estudiantes de 2º de bachillerato en el colegio Escolapios de Granada. El blog lo hacemos en la asignatura de TIC, en la cual nos gustaría implementar nuestros conocimientos de informática, y quien sabe, incluso aprender un "poquito" de programación.
Esperamos que os enamore.
Somos Pedro Osuna Ardoy y Jose Ignacio Rico, estudiantes de 2º de bachillerato en el colegio Escolapios de Granada. El blog lo hacemos en la asignatura de TIC, en la cual nos gustaría implementar nuestros conocimientos de informática, y quien sabe, incluso aprender un "poquito" de programación.
Esperamos que os enamore.
Suscribirse a:
Entradas (Atom)