lunes, 9 de diciembre de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Tres Diferencias aprimera vista:

-A simple vista podemos ver que linux no parece tener ni barra de escritorio ni la habitual fila de programas de OSX, por lo que vemos guadalinex tiene un escritorio muy despejado y sitúa su barra arriba al estilo de los mac y al revés de windows que siempre ha mantenido abajo la suya.
-Siguiendo con esa discposición vemos, que, al estilo de OSX, linux incluye directamente en el escritorio accesos a lugares, aplicaciones, lugares,sistemas al igual que OSX con su finder
- Vemos una estétic parecida a los móviles android, con los que comparte origen, los programas se nos presentan como aplicaciones y el sistema es simple y fácil de utilizar.

Concluimos pues que Guadalinex está mucho más cerca del OSX de Apple que de cualquiera de los sistemas windows, tiene sentido ya que comparten en origen de UNIX, también notamos parecido con android aunque menor.

Tres Programas y sus equivalentes:
yo he intentado elegir los que más se notan en mi opinion.

-Open Office: Guadalinex usa el software ofiumático libre, por el contrario windows monta el famoso Microsoft Word y Apple y su OSX proponen el IWork como contrapartida.
Hay que decir que aquí windows saca pecho ya que el Word supera ampliamente en uso a sus dos competidores.
-Mozilla Firefox: Como no podía ser de otra forma, para su Navegador esta distro ha elegido a la Fundación Mozilla, frente el safari de OSX, al Internet Explorer de Windows y el Chrome de Chrome OS.
-Audacitiy. Guadalinex monta su propio sistema de sonido a través de Audacity, por contra OSX tiene el Garageband y windows , en fin windows podemos darle al adobe audition de oracle.

miércoles, 27 de noviembre de 2013

Actividad 1 del Tema 3 (Software)

Kernel

En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador

Requisitos Mínimos por sistemas  operativos

S.O
Windows Vista
    Windows 7
  Windows 8
Ubuntu 12.04
Memoria RAM
      512 Mb
2 GB de RAM
2 GB de RAM
512 Mb
Disco Duro
       20 Gb
20 Gb
20 Gb
5 Gb
Microprocesador
Mononúcleo a 800 Mh
Mononúcleo a
 1 Gh
Mononúcleo a 1 Gh
Mononúcleo a 1 Gh

IDE

El interfaz ATA (del inglés Advanced Technology Attachment) o PATA, originalmente conocido como IDE (Integrated Device Electronics), es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.

SATA

Serial ATA o SATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante, es decir, insertar el dispositivo sin tener que apagar el ordenador o que sufra un cortocircuito como con los viejos Molex.

Partición de Disco

Una partición de disco, en mantenimiento es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato), generalmente casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un  disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

Opciones de accesibilidad
Las opciones de accesibilidad de un ordenador consisten en el conjunto de herramientas informáticas dedicadas a facilitar el uso del ordenador para personas que tengan dificultades como discapacitados o personas mayores y niños pequeños

WiFI y WiMAX

Wimax: Son las siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

Wiimax: Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanoparlantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

WhatsApp , ¿es seguro?

No, no lo es. La empresa watsapp es la líder mundial en servicio de mensajería instantánea, procesa millones de mensajes por hora y han conseguido atraer al gran público por ser gratuita o tener un precio muy reducido y por una aplicación bien diseñada y fácil de usar. Además no diferencian por SO y han llevado su aplicación móvil a todas las tiendas de apps de los principales sistemas operativos móviles, como iOS, Android, Blackberry o Windows pone. Por desgracia su sistema de encriptación es débil y sus centros de datos, fáciles de atacar. Numerosos expertos han demostrado que la simpleza de sus sistemas hace casi imposible mantener la privacidad de los mensajes. Sus mayores competidores Imessage de Apple y especialmente Black Berry Messenger, que por primera vez se ha exportado a todos los SOS le están comiendo terreno debido a su mejor seguridad y privacidad.

¿Cómo se actualiza una distribución GNU\Linux?
Sólo hay que ir a la página oficial de tu distribución como puede ser http://www.ubuntu.com/ en el caso de Ubuntu y descargarla, además el propio sistema suele avisarte para que lo puedas descargar e incluso en ayuda- acerca de se suele poder descargar fácilmente.

Explica cómo se comparte en una red en Windows.

La forma más sencilla, con diferencia, de configurar el uso compartido de archivos e impresoras en una red doméstica es crear un grupo en el hogar. Un grupo en el hogar vincula los equipos de la red de manera que pueda compartir imágenes, música, vídeos, documentos e impresoras. Puede ayudar a proteger un grupo en el hogar con una contraseña, y siempre podrá elegir los archivos que desea compartir con el grupo. Si todos los equipos que desea conectar mediante una red ejecutan Windows 7, crear un grupo en el hogar es el procedimiento recomendado.

El Grupo Hogar está disponible en todas las ediciones de Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo en el hogar, pero no crear uno.

- Cortafuegos-firewall

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

- Spyware

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

- Phishing

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

- Malware

gusano (worm): Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Troyano: En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

5 medidas de protección informática.

Evitar entrar en páginas desconocidas sin confirmación de su seguridad.
Evitar descargar de forma fraudulenta.
Ya que ignoraras la medida anterior, no usar ares e instalar un buen Antivirus como el avira o avast para el emule y bittorrent.
Cuando prestes un pendrive y te lo devuelvan, ten cuidado cuando lo vuelvas a introducir en el ordenador, ya que un pendrive puede transmitir un virus de un ordenador a otro sin que se advierta.

Intentar tener el Sistema operativo actualizado para evitar virus desconocidos que el ordenador no advierta.

lunes, 25 de noviembre de 2013

Esquema Tema 3


Esquema Tema 3

1. Definiciones
1.1 Software
1.2 Programa
2. Tipos de Software
2.1 Software libre
2.2 Software Privativo/propietario
3. Sistemas Operativos 
4. Software Malicioso (Malware)
4.1 Virus
4.2 Gusano
4.3 Troyano
5. Mostrar publicidad
5.1 Spyware
5.2 Adware
5.3 Hijackers
6. Hoaxes
7. Métodos de protección

Actividad 2 del tema 3

¿Qué es el software libre?

El software libre es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.

Breve historia de Linux

En 1991, con 23 años, un estudiante de informática de la Universidad de Helsinki (Finlandia) llamado Linus Torvalds se propone como entretenimiento hacer un sistema operativo que se comporte exactamente igual al sistema operativo UNIX, pero que funcione sobre cualquier ordenador compatible PC.
Un factor decisivo para el desarrollo y aceptación de Linux va a ser la gran expansión de Internet. Internet facilitó el trabajo en equipo de todos los que quisieron colaborar con Linus y fueron aportando todos los programas que vienen con UNIX. Linus no pretendía crear todos los programas que vienen con UNIX. Su objetivo fundamental era crear un núcleo del S.O. que fuera totalmente compatible con el de UNIX y que permitiera ejecutar todos los programas gratuitos compatibles UNIX desarrollados por la Free Software Foundation. Para crear su núcleo, Linus se inspiró en Minix, una versión reducida de UNIX desarrollada por el profesor Andy Tanenbaum. El 5 de octubre de 1991, Linus anuncia la primera versión "oficial'' de Linux, la 0,02. Esta versión ya podía ejecutar dos herramientas básicas de GNU.  La versión 1.0 de los programas es la primera teóricamente completa y sin errores. Esto sucedía en marzo de 1992. Año y medio después, en diciembre del 93, nacía Linux 1.0.

Documental "Código Linux"

1º. ¿Cuál es el origen del sistema GNU\Linux?
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema GNU.

2º. ¿Qué dos elementos fundamentales lo componen?
El núcleo o kernel libre y el GNU.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Debian 7.2, Fedora 15 y Gentoo Linux 12.1

 Debian 7.2

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?


  • Libre redistribución: el software debe poder ser regalado o vendido libremente.
  • Código fuente: el código fuente debe estar incluido u obtenerse libremente.
  • Trabajos derivados: la redistribución de modificaciones debe estar permitida.
  • Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
  • Sin discriminación de personas o grupos: nadie puede dejarse fuera.
  • Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
  • Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa
  • La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
  • La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
  • La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.
Son valiosos pues permiten el acceso libre a estos software gracias a que se comparte libremente y se pueden crear nuevas versiones. Todo el que quiera puede participar en esto.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Móviles android u ordenadores que usen liunux. Google, NASA, Facebook, el tren bala japones, la bolsa de valores de Nueva York...

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

El espionaje a teléfonos de dirigentes mundiales es muy habitual, como se ha demostrado, la máxima autoridad europea, Angela Merkel, presidenta de Alemania ha sido espiada por numerosos países como China y Corea del Norte, pero también por países aliados como Inglaterra o Estados Unidos. Es una opinión muy extendida la de que los SOS libres son menos seguros que los de software propietario o privado. 
Esto es falso, la realidad es que las mayores agencias de espionaje mundiales utilizan sistemas con linux así que su seguridad esta contrastada. La situación es que al popularizarse android y alcanzar más del 80 por ciento del mercado movil, se ha convertido en el blanco preferido de los hackers. Además se da el caso de que blackberry Os y iOS han sido bien desarrollados, a nivel de seguridad, especialmente blackberry Os

miércoles, 20 de noviembre de 2013

Tablet Acer A210

- Nombre y tipo de dispositivo. Acer A210

- Tipo de microprocesador que emplea: Nvidia Tegra 3, Quad-core 1.2 GHz

- Memoria RAM de que dispone 1Gb DDR3

- Tipos de conectores y puertos de comunicación con que cuenta:
Wi-Fi 802.11 b/g/n, Wi-Fi hotspot
Yes, v2.1 with EDR
Yes, microUSB v2.0, USB v2.0, USB On-the-go

- Dispositivos de entrada con que cuenta: Jack 35 ; Batería de 4000 ma, Usb 2.0; Micro USB 2.0

- Dispositivos de salida con que cuenta: Su propia pantalla de 10.1 pulgadas con resolución 1200X800 píxeles. Y sus altavoces internos

- Dispositivos de almacenamiento: Unidad flash interna de 16 Gb con 10 Gb útiles más ranura para SD hasta 120 Gb, concretamente la mía es de 16 Gb (unidad flash)

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Gráfica ULP GeForce, esta dentro del chipset ya que la marca Nvidia monta unidades que, al igual que los Intel de ordenador, tienen sus gráficas integradas. No tiene tarjeta de sonido diferenciada.

Ordenador Portátil Hp Pavilion dm4

- Nombre y tipo de dispositivo: . Portátil prestado, Hp Pavilion Dm 4

- Tipo de microprocesador que emplea: Intel Core i5-460M a 2,53 GHz, hasta 2,80 GHz con tecnología Turbo Boost

- Memoria RAM de que dispone: Memoria de sistema DDR3 de 4 GB (2 Dimm)

- Tipos de conectores y puertos de comunicación con que cuenta.
WLAN 802.11b/g/n
Bluetooth con WiDi (36)

- Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos.
Lector de tarjetas digitales integrado "5 en 1" para tarjetas Secure Digital, MultiMedia, Memory Stick, Memory Stick Pro o xD Picture
3 USB 2.0, tercer puerto compartido con eSATA
1 HDMI
1 eSATA + USB 2.0
1 VGA (15 pines)
1 RJ -45 (LAN)
1 salida de auriculares
1 entrada de micrófono

- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos.
Pantalla Samsung de 21 pulgadas 1600X1200 Píxeles

- Dispositivos de almacenamiento: Disco Duro de 500 Gb y unidad de lector de DVD integrado.

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido.
Gráficos Intel de alta definición más tarjeta gráfica AMD con 1 Gb de memoria dedicada
Memoria de video          Hasta 1274 MB

jueves, 14 de noviembre de 2013

Esquema tema 2

1. Bit
1.1 Combinaciones de bits
1.2 Valor de posición
1.3 Bits más y menos significativos
1.4 Little endian y Big endian
1.5 Bit en las películas
2. Sistema binario
2.1 Historia del sistema binario
2.2 Aplicaciones
3. Representación
4. Conversión entre binario y decimal
4.1 Decimal a binario
4.2 Decimal (con decimales) a binario
4.3 Binario a decimal
4.4 Binario a decimal (con parte fraccionaria binaria)
5. Operaciones con números binarios
5.1 Suma de números binarios
5.2 Resta de números binarios
5.3 Producto de números binarios
5.4 División de números binarios
6. Conversión entre binario y octal
6.1 Binario a octal
6.2 Octal a binario
7. Conversión entre binario y hexadecimal
7.1 Binario a hexadecimal
7.2 Hexadecimal a binario
8. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y Código Gray
9. Byte
9.1 Escala
9.2 Significados
9.3 Historia
9.4 Palabras alternativas
9.5 Abreviaturas/Símbolos
9.6 Nombres para diferentes unidades
10. ASCII
10.1 Vista general
10.2 Historia
10.3 Los caracteres de control ASCII
10.4 Caracteres imprimibles ASCII
10.5 Rasgos estructurales
10.6 Otros nombres para ASCII
10.7 Variantes de ASCII
10.8 Arte ASCII
11. Hardware
11.1 Historia
11.2 Tipos de hardware
11.3 Unidad central de procesamiento
11.4 Memoria RAM
11.5 Memoria RAM dinámica
11.6 Memorias RAM especiales
11.7 Periféricos
11.7.1 Dispositivos de entrada de información
11.7.2 Dispositivos de salida de información
11.7.3 Dispositivos mixtos
11.8 Hardware gráfico
12. Placa base
12.1 Componentes de la placa base
12.2 Placa multiprocesador
12.3 Tipos
12.4 Formatos
12.5 Escalabilidad
12.6 Fabricantes
13. Microprocesador
13.1 Historia de los microprocesadores
13.2 Funcionamiento
13.3 Rendimiento
13.4 Arquitectura
13.5 Fabricación
13.6 Empaquetado
13.7 Disipación de calor
13.8 Arquitecturas
14. Periférico
14.1 Tipos de periféricos

miércoles, 13 de noviembre de 2013

Actividades código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
El Código de Información de Banderas por Whitney Smith, Braille por  Louis Braille y El código morse por Alfred Vail

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
00110111 00111001  se obtiene al dividir entre dos sucesivamente y se pone a partir de los restos y los últimos conscientes

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.   
Se consigue multiplicando por potencias de 2 según su posición. 85 y 170
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primero es el mayor pues el segundo uno se encuentra más a la izquierda por lo tanto ese valor es mayor
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
La relación es dos elevado al número de dígitos y los valores más grandes serían 8, 16 y 256. 
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
http://2013ticescolapiosgranadaa13.blogspot.com.es/p/codigo-ascii.html

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
503 en decimal y 111110111 en binario

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
01001010 01101111 01110010 01100111 01100101 01001010 01110101 01100001 01101110 11010001 11101101 01100111 01110101 01100101 01111010 01000110 01100101 01110010 01101110 11100001 01101110 01100100 01100101 01111010 

domingo, 10 de noviembre de 2013

Actividad 2: Aplicaciones Informática Distribuida.


ABC@home

Es un proyecto dedicado a intentar resolver el problema de ABC, es un problema muy complejo, parecido, por así decirlo al número pi.
Digo parecido en el sentido de que la solución es muy compleja y se requieren potentes ordenadores para lograrla. Este proyecto nos pide como mínimo 256 mb de RAM y entre todos conseguir la respuesta. Además, al parecer la resolución de  este puede ayudar a resolver otros problemas de forma directa.


SETI@home

Este proyecto es el más interesante que he visto, dedicado a la investigación espacial, este proyecto nos pide nuestra ayuda para algo increíble. Los radiotelescopios de SETI, distribuidos por todo el planeta se dedican a captar diferentes tipos de frecuencias e intentar averiguar su procedencia e incluso, si se demostrara su procedencia extraterrestre, averiguar su significado.
Estos potentes radiotelescopios captan un enorme volumen de datos y para los organizadores del proyecto les es imposible manejar este volumen de datos, por ello han pedido ayuda a la humanidad para que ayudemos en la carrera espacial. Este proyecto me parece magnífico porque ya que toda la humanidad se beneficia de los descubrimientos espaciales es una gran oportunidad para poder ayudar si nos interesa.



MindModeling @ Home (Beta)


jueves, 24 de octubre de 2013

Actividad 1: Evolución de las TIC

Dentro de 20 años el mundo puede cambiar de forma fulminante, en el momento actual, corporaciones con un enorme poder y con proyección internacional compiten sin cuartel por la supremacía tecnológica. Los grandes titanes, como Nokia y Microsoft se han unido para formar una última ofensiva para conquistar la era post-pc. Intel ha aumentado en más del doble su presupuesto en procesadores de bajo consumo para intentar hacer frente a ARM. Incluso el gigante Apple se ha visto obligado a sacar productos a precio más contenido como el ipad mini para resistir el empuje de Samsung, que con decenas de terminales de todo precio y potencia es ahora mismo el rey de las ventas de móviles.
En este contexto de las cosas es imposible suponer con certeza como será el panorama tecnológico dentro de 20 años, pero se puede suponer que la wearable tecnology, traducida al español como tecnología que se pone, dentro de esto están los relojes y gafas inteligentes que de la mano de las google glasses se puede convertir en algo increíble.

También creo que el automovilismo masivo tal como lo conocemos va a desaparecer, el petróleo se encarece rápidamente y yo creo que la gente dejará de usar tantos coches tanto tiempo al día y se buscará parecerse a Amsterdam, donde todo el mundo va en bicicleta o en barco; o también Londres, donde está prohibido el acceso a los vehículos particulares, compensándolo con un gran servicio de transportes urbanos.

Esquema Tema 1

Esquema Tema 1

1.  Historia
2.  Un concepto nuevo
3.  Las tecnologías
4.  Las redes
·       La telefonía fija
·       Banda ancha
·       Telefonía móvil
·       Redes de televisión
·       Redes en el hogar
5.  Los terminales
·       Ordenador personal
·       Navegador de internet
·       Sistemas operativos para ordenadores
·       Teléfono móvil
·       Televisor
·       Reproductores portátiles de audio y vídeo
·       Consolas de juego
6.  Servicios en las TIC
     ·        Correo electrónico
     ·        Búsqueda de información
     ·        Banca online
     ·        Audio y música
     ·        TV y cine
     ·        Comercio electrónico
     ·        E-administración- E-gobierno
     ·        E-sanidad
     ·        Educación
     ·        Videojuegos
     ·        Servicios móviles
7.     Nueva generación de servicios TIC
·       Servicios Peer to Peer (P2P)
·       Blogs
·       Comunidades virtuales
8.     Impacto y evolución de los servicios
9.     Papel de las TIC en la empresa
10.     Límites de la inversión en las TIC
11.     Efectos de las TIC en la opinión pública
12.     Apertura de los países a las TIC
13.     Enlaces externos
14.     Informática
15.     Etimología
16.     Historia
   ·       Computador Z3

17.     Generación de computadoras

jueves, 17 de octubre de 2013

Usos de los derechos de autor en nuestro blog


    1.      Respetar la autoría de los contenidos que apliquemos.

Siempre especificaremos el origen de los datos que aportemos en nuestros artículos
    2.   No copiaremos literalmente de internet nuestros artículos
Cuando citemos artículos literales de internet no los copiaremos literalmente sino que simplemente usaremos parte.

    3.   No usaremos contenidos protegidos por copyright
Nunca añadiremos contenido que no sea opensource

    4.   No añadiremos enlaces a páginas que violen los contenidos de autor.

      No indexaremos a páginas que violen los derechos de autor.

    Según Tiscar Lara los datos que están publicados en internet son públicos pero no de dominio público, es decir todo el mundo tiene la posibilidad de consultarlo pero no de asumir su contenido como propio y tampoco utilizarlos de forma comercial si el autor no te lo permite.
      
    La realidad es que la gente tiende a no respetar el trabajo de los demás, mucha gente copia literalmente de los blogs sin ni siquiera citar el autor real. Por ejemplo periódicos de tirada nacional tienden a prácticamente copiar artículos de blog de Tecnología y encima copian mal, que ya es increíble.
     
    Esto debería animarnos a reflexionar sobre el respeto que le tenemos a los demás, sobre todo respecto al respeto que queremos que nos tengan.

miércoles, 9 de octubre de 2013

Uso de los derechos de autor en nuestro blog

Usos de los derechos de autor en nuestro blog
1.       Respetar la autoría de los contenidos que apliquemos.
Siempre especificaremos el origen de los datos que aportemos en nuestros artículos
2.       No copiaremos literalmente de internet nuestros artículos
Cuando citemos artículos literales de internet no los copiaremos literalmente sino que simplemente usaremos parte.
3.       No usaremos contenidos protegidos por copyright
Nunca añadiremos contenido que no sea opensource

4.       No añadiremos enlaces a páginas que violen los contenidos de autor.
      No indexaremos a páginas que violen los derechos de autor