viernes, 6 de diciembre de 2013

ACTIVIDAD 2 TEMA 3

1º. ¿Cuál es el origen del sistema GNU\Linux?
     Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, en la Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.

2º. ¿Qué dos elementos fundamentales lo componen?
     El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
    UBUNTU: Se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética ubuntu, en la que se habla de la existencia de uno mismo como cooperación de los demás.Está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia de usuario.

DHAT ENTERPRISE: Esta desarrollada por Red Hat. Es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Es fácil de instalar y buena calidad.  basada en RPM, que se caracteriza por ser un sistema estable, la cual es mantenida gracias a una comunidad.Cuenta con el respaldo y la promoción de Red Hat.
El proyecto no busca sólo incluir software libre y de código abierto, sino ser el líder en ese ámbito tecnológico.

4º.¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
     El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
     La junta de Andalucía hace unos años distribuía portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.












lunes, 2 de diciembre de 2013

ACTIVIDAS 3 TEMA 3

1. CITAR 3 DIFERENCIAS:
  • La barra de herramientas se encuentra arriba.
  • las aplicaciones abiertas se encuentran separadas de la barra de herramientas y se situan en la parte de abajo de la pantalla.
  • Puedes tener varios escritorios abiertos y ocultar páginas.
2. CITAR 3 APLICACIONES DE GUADALINEX.EDU Y SU CORRESPONDIENTE EN WINDOWS.
  • Paint vs Tux Paint
  • Microsoft Word vs Open office
  • Windows Media Player vs Reproductor Media VCL

jueves, 21 de noviembre de 2013

ESQUEMA TEMA3

1.DEFINICIONES
     1.1.SOFTWARE
     1.2.PROGRAMA.
2.TIPO DE SOFTWARE.
     2.1.SOFTWARE LIBRE.
     2.2.SOFTWARE PRIVADO/PROPIETARIO
3.SISTEMAS OPERATIVOS.
4.SOFTWARE MALICIOSO MALWARE
     4.1.VIRUS
     4.2.GUSANOS (IWORM)
     4.3.TROYANO.
     4.4.SPYWARE
     4.5.ADWARE
     4.6.HIJACKERS
     4.7.PHISHING
     4.8.HOAXES(BULOS)
5. MÉTODOS DE PROTECCIÓN

ACTIVIDAD 1 TEMA 3

-¿Qué significa kernel?
     Es un software que constituye una parte fundamental del sistema operativo.1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

-Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.
      -Windows Vista:512 MB de memoria RAM; 15 GB de capacidad (de disco duro)
     - Windows 7:1GB de memoria RAM; 16 GB de capacidad
     - Windows 8:
     - Ubuntu 12.04 (GNU\Linux):256 MB de memoria RAM; 20 GB de capacidad

-Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
     -IDE: (Integrated Device Electronics), Sirve para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas, como los discos duros.
     -Serial ATA o SATA ( Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones.

-¿Qué es una partición de disco duro y para qué sirve?
     En mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

-¿Qué son las opciones de accesibilidad de los sistemas operativos?
     Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo en su origen que permiten ajustar la apariencia y el comportamiento de los sistemas operativos a las habilidades o preferencias de los diferentes usuarios. Este conjunto de herramientas, en general poco conocido, ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.

-¿Qué significan las siglas WiFi?¿y WiMAX?
     WIFI no tiene significado  pero es una marca de la compañia Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance)
     WIMAX: Siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

-¿Es seguro el WhatsApp? Explica por qué.
     Si no pasas información confidencial a través de esta aplicación no tiene por que tener ningún riesgo, en principio es seguro y es muy útil para poder comunicarnos mas rápida y sencilla mente con tus amigos, familiares,etc.

-¿Cómo se actualiza una distribución GNU\Linux?
     Para una correcta actualización de forma manual se debe utilizar su lanzador, el cual se encuentra en el menú Sistema/Administración, o bien pueden estar ya configuradas para que la comprobación de existencias de actualizaciones se realice automáticamente.

-Explica cómo se comparte en una red en Windows.
     Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro. Por ende, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red.

-Explica qué significan los siguientes términos:
     
     - Cortafuegos-firewall: 
          Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. 
     - Spyware:
          También denominado programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
     - Phishing:
          También denominado suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
     - Malware del tipo: gusano (worm), troyanos y "Hoax":
          Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.
Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos. Roban de datos bancarios, espionaje, etc.
Hoax: Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.

-Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
     No abrir correos electrónicos de origen desconocido, emplear contraseñas sólidas (no fáciles), instalarse un software antiespia para evitar el spyware,  encriptar la información de los discos duros para que sea más difícil descifrarlos y mantener una copia de seguridad





miércoles, 13 de noviembre de 2013

ACTIVIDADES SOBRE EL CÓDIGO BINARIO

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

      a. Morse:  es un sistema de representación de letras y números mediante señales emitidas de forma intermitente.Fue desarrollado por Alfred Vail .

Imágenes integradas 1

      b. Braile: El braille es un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. En principio fue inventado por un militar llamado Charles Barbier para transmitir órdenes a puestos de avanzada sin tener necesidad de delatar la posición durante las noches. Louis Braille descubrió al cabo de un tiempo que el sistema era válido y lo reinventó utilizando un sistema de ocho puntos. Al cabo de unos años lo simplificó dejándolo en el sistema universalmente conocido y adoptado de 6 puntos.



      c. Cirílico: Fue inventado por un misionero bizantino.  Este alfabeto está basado en el alfabeto griego con caracteres del alfabeto glagolítico por sonidos exclusivamente eslavos. Entre las lenguas que usan este alfabeto se encuentran abjaso, azerí, bielorruso, bosnio, búlgaro, checheno, kazako, komi, macedonio, moldavo, mongol, ruso, serbio, tártaro, tayiko, kirguiz, ucraniano, uzbeko, turkmeno, yakuto y otras varias. Algunas de estas lenguas se escriben también en alfabeto latino. 



2.Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

71 = 1000111

Procedimiento :
- Dividir entre 2 sucesivamente
- Apuntar el resultado y el resto de cada operación

 - Apuntar a lista de ceros y unos de abajo a arriba

3.Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido

01010101= 85
10101010= 170

Procedimiento:
-Asignamos a cada   dígito su valor
-Seleccionamos los que valgan 1
-Sumamos

4.Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

Es mayor 01001000, porque podemos ver que en el primer número, el segundo 1, está más adelantado que el segundo,lo que implica que se correspondan con potencias de dos más elevadas y por tanto sea mayor que el otro.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
-Tres dígitos : 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
Podemos obtener 8 combinaciones diferentes. 2^3 - 1=7  es el número más grande que se puede representar.
-Cuatro dígitos : 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener 16 combinaciones diferentes.  2^4 - 1=15 es el número más grande que se puede representar.
-Ocho dígitos : Podemos obtener 48 combinaciones diferentes. 2^8 - 1=255 es el número máximo.

Por lo que deducimos que la formula general es 2^(numero de digitos) - 1 .

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

 LAZARO = 01001100 01100001 01111010 01100001 01110010 01101111

   L= 01001100
   a =01000001
   z = 01011010
   a= 01000001
   r =01010010
  o =01001111

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Paula= 01010000 01100001 01110101 01101100 01100001






HARDWARE


Dispositivo 1: 

-Nombre y tipo: Playstation 3 (modelo básico), videoconsola de séptima generación.

-Tipo de microprocesador que emplea: emplea un procesador CELL, el cual corre a 3.2Ghz, con una capacidad de procesamiento global de 2.18 teraflops.

- Memoria RAM de que dispone: tiene 256 MB de GDDR3 a 700mhz y 256 MB de XDR a 3.2GHz.

- Tipos de conectores y puertos de comunicación con que cuenta: 7 controles conectados por medio de bluetooth. También dispone de 6 puertos USB para los accesorios (4 por delante y 2 atrás).

 - Dispositivos de entrada con que cuenta: Teclado inalámbrico (Wireless Keypad), mando dualshock 3 (inalámbrico o por cable), mando dualshock 2 (con adaptador), micrófono.

- Dispositivos de salida con que cuenta: monitores (de diverso tipo: convencionales LCD, de plasma, etc), altavoces.

- Dispositivos de almacenamiento: 20 GB de disco duro SATA 2,5". Blue-Ray (películas).

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
Tarjeta gráfica NVIDIA G70  La GPU corre a 550 MHz y utiliza 256 MB de GDDR3 RAM velocidad de reloj de 700 MHz con una velocidad de transmisión efectiva de 1,4 GHz.

Tarjeta de sonido  LPCM 7.1ch, Dolby Digital, Dolby Digital Plus, Dolby TrueHD, DTS, DTS-HD, AAC.

Dispositivo 2:
 - Nombre y tipo de dispositivo: Ordenador portátil MacBook Pro.

 - Tipo de microprocesador que emplea: Intel Core I7 Quad-Core a 2.2 GHz

- Memoria RAM de que dispone (tipo y tamaño): 4 GB de SDRAM DDR3 (dos SO-DIMM de 2 GB) a 1333 MHz; admite hasta 8 GB. 

- Tipos de conectores y puertos de comunicación con que cuenta: : Un puerto Thunderbolt (hasta 10 Gbps), un puerto FireWire 800 (hasta 800 Mbps), dos puertos USB 2.0 (hasta 480 Mbps), ranura para tarjetas SDXC
Wi-Fi (según la especificación IEEE 802.11n)3 Tecnología inalámbrica Bluetooth 2.1 + EDR (Enhanced Data Rate)

- Dispositivos de entrada con que cuenta: Teclado, ratón, etc (mediante puertos usb) además de los ya integrados en el portátil.
- Dispositivos de salida con que cuenta: Cámara FaceTime HD, puerto Thunderbolt con compatibilidad para vídeo DVI, VGA, DVI de doble canal y HDMI (requiere adaptadores que se venden por separado)
Altavoces estéreo con altavoz de graves, micrófono omnidireccional, miniconector de entrada de línea de audio (digital/analógico), miniconector de salida de línea de audio/auricular (digital/analógico).
Monitores (se podrá conectar otro monitor además del que ya incluye el mismo). Televisión (mediante cable HDMI).
Impresoras. 

- Dispositivos de almacenamiento: Serial ATA de 750 GB, 5400 rpm.

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: HD Graphics 3000 de Intel con 384 MB de SDRAM DDR3 compartida con la memoria principal 1y procesador de gráficos Radeon HD 6750M de AMD con 512 MB de memoria GDDR5.


jueves, 24 de octubre de 2013

ESQUEMA TEMA 2

     1. BITS
          1.1. Combinaciones de bits
          1.2. Valor de posición
          1.3. Bits más y menos significativos
          1.4. Little endian y big endian
          1.5. Bits en las películas
     2.SISTEMA BINARIO
          2.1. Historia del sistema binario
                    2.1.1. Aplicaciones
          2.2. Representación
          2.3. Conversión entre binarios y decimales
                    2.3.1. Decimal a binario
                    2.3.2. Decimal con décimas a binario
                    2.3.3. Binario a decimal
                    2.3.4. Binario a decimal con parte fraccionaria binaria
          2.4. Operaciones con números binarios
                    2.4.1. Suma de números binarios
                    2.4.2. Resta de números binarios
                    2.4.3. Producto de números binarios
                    2.4.4. División de números binarios
          2.5. Conversión entre binario y octal
                    2.5.1. Binario a octal
                    2.5.2. Octal a binario
          2.6. Conversión entre binario y hexadecimal
                    2.6.1. Binario a hexadecimal
                    2.6.2. Hexadecimal a binario
          2.7. Tabla de conversión entre decimal , binario , hexadecimal , octal , BCD , exceso 3 y codigo Gray o Reflejado.
     3.BYTE
          3.1. Escala
          3.2. Significados
          3.3. Historia
          3.4. Palabras alternativas
          3.5. Abreviaturas
          3.6. Nombres para diferentes unidades
     4.ASCII
          4.1. Vista general 
          4.2. Historia
          4.3. Caracteres de control ASCII
          4.4. Caracteres imprimibles ASCII
          4.5. Rasgos estructurales
          4.6. Otros nombres para ASCII
          4.7. Variantes de ASCII
          4.8. Artes ASCII

         

viernes, 18 de octubre de 2013

PROYECTOS BOINC

           En este post vamos a hablarles a cerca de tres proyectos BOINC que nos han pareceido realmente interesantes. ¿Qué es un proyecto BOINC? Es una iniciativa de una universidad Americana en el que prima el altruismo y el grid computing. Explicado de manera simple, consiste en prestar los recursos del ordenador de cada uno mientras tu no lo utilices para proyectos científicos. Ahora bien les hablaremos de algunos de estos proyectos.


         1.  EINSTEIN @ HOME:

               Einstein @ Home utiliza el tiempo de inactividad del ordenador para buscar débiles señales astrofísicas de las estrellas de neutrones giratorios usando datos de los detectores LIGO gravitatoria de onda, la radio telescopio de Arecibo, y el satélite de rayos gamma Fermi. Einstein @ Home voluntarios "ya se han descubierto más de tres docenas de nuevas estrellas de neutrones, y esperamos encontrar muchos más en el futuro. Nuestro objetivo a largo plazo es que las primeras detecciones directas de emisión de ondas gravitacionales de estrellas de neutrones giratorias. Las ondas gravitacionales fueron predichas por Albert Einstein hace casi un siglo, pero nunca se han detectado directamente. Tales observaciones se abrirá una nueva ventana en el universo, y el comienzo de una nueva era en la astronomía".


Información cogida de: http://einstein.phys.uwm.edu/



          2. THE LATTICE PROJECT

               The Lattice Project es la investigación en computación grid realizada por el Laboratorio de Evolución Molecular . También se refiere al sistema de grid computing que se encuentra actualmente en la producción de la Universidad de Maryland. Al principio estábamos motivados por la necesidad de una mayor potencia de cálculo para nuestra propia investigación, pero el desarrollo de la red de distribución ha sido siempre con el general, el uso no-dominio específico en mente.



          3. ASTEROIDS @ HOME


               Asteroids @ home es un proyecto de investigación que utiliza ordenadores conectados a Internet para hacer investigación en Asteroids @ home. Puedes participar descargando y ejecutando un programa libre en su ordenador.
Los asteroides son los más numerosos objetos en el sistema solar. Hasta ahora, se conocen cientos de miles de asteroides, con cientos de nuevos descubrimientos cada día. Aunque el número total de asteroides conocidos es grande, muy poco se sabe acerca de las propiedades físicas de los objetos individuales. Para una parte significativa de la población, sólo se conoce el tamaño de los órganos. Otros parámetros físicos (la forma, el período de rotación, la dirección del eje de rotación, ...) son conocidos sólo por cientos de objetos.
               

jueves, 17 de octubre de 2013

COMENTARIO CRÍTICO.

          Nos han propuesto hacer un comentario crítico sobre un vídeo que habla del futuro de las tic: http://www.youtube.com/watch?=AoQYKdF3NKc .  En el vídeo se puede observar como un grupo de amigos guarda en una capsula como pensaban que serian las tic en el futuro, así pues al pasar unos 30 años vuelven a abrir la capsula para comprobar cuantas de sus expectativas se han cumplido respecto a lo que pensaban que serian las tic. 

          Este vídeo te invita a pensar en como serán las TIC en un futuro , a dejarte llevar por la imaginación y a pensar en lo que nos acontece. Cada minuto que pasa se inventan mejoras que llevan a las TIC a un constante proceso de cambio. Mi compañero y yo hemos estado pensando en como pueden ser las TIC en un futuro y hemos llegado a conclusiones rocambolescas pues creemos que es realmente difícil saber lo que nos acontece debido a que esto esta cambiando continuamente.

          Las TIC no tienen otra finalidad que facilitarnos la vida por ello creemos que cada vez vamos ha tener que esforzarnos menos por conseguir las cosas. Igual dentro de 20 o 30 años nuestros hijos no saben lo que es un teclado de ordenador porque ellos escriben en la pantalla hablando o incluso con la mirada. Pensamos también que las TIC van a avanzar de tal manera que estaremos continuamente comunicados, estemos donde estemos , esto quizás parezca una tontería pues ahora la mayoría de las personas están las 24h conectadas a través de su teléfono móvil pero esto posiblemente se acentúe en un futuro y quizás incluso solo nos haga falta un estimulo para trasladarnos km . Mi compañero propone que pronto en cuanto a reuniones de trabajo, de esas en las cuales te tiras horas y horas o pasas fines de semana fuera de casa podremos asistir olográficamente y eso seria un verdadero avance sobre todo para aquellos empresarios que han de estar de manera nómada de un lado a otro que podrían anclarse a un lugar y ademas dedicarse plenamente a su trabajo.

La conclusión de todo esto es que cada día las tecnologías avanzan aún más y que no sabes que puede pasar en un futuro pues todo puede cambiar tal como cambió para la gente en el pasado que pensaban en como estaríamos ahora.

          

jueves, 10 de octubre de 2013

RESUMEN TEMA 1

1.TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN.
          1.1.HISTORIA
          1.2.UN CONCEPTO NUEVO
          1.3.LAS TECNOLOGÍAS
          1.4.LAS REDES
                    1.4.1.Telefonía fija.
                    1.4.2.Banda ancha.
                    1.4.3.Telefonía móvil.
                    1.4.4.Redes de televisión.
                    1.4.5.Redes en el hogar.
                    1.4.6.Los terminales.
                    1.4.7.Ordenador personal.
                    1.4.8.Navegador de Internet.
                    1.4.9.Sistemas operativos para ordenadores.
                    1.4.10.Teléfono móvil.
                    1.4.11.Televisor.
                    1.4.12.Reproductores de audio y vídeo.
                    1.4.13.Consolas de juego.
          1.5.SERVICIOS DE LAS TIC.
                    1.5.1.Correo electrónico.
                    1.5.2.Búsqueda de información.
                    1.5.3.Banca online.
                    1.5.4.Audio y música.
                    1.5.5.TV y cine.
                    1.5.6.Comercio electrónico.
                    1.5.7.E-administración-E-gobierno.
                    1.5.8.E-sanidad.
                    1.5.9.Educación.
                    1.5.10.Videojuegos.
                    1.5.11.Servicios móviles.
          1.6.NUEVA GENERACIÓN DE SERVICIOS TIC.
                    1.6.1.Servicios P2P.
                    1.6.2.Blogs.
                    1.6.3.Comunidades virtuales.
          1.7.IMPACTO Y EVOLUCIÓN DE LOS SERVICIOS.
          1.8.PAPEL DE LAS TIC EN LA EMPRESA.
                    1.8.1.Límite de la inversión en las TIC.
          1.9.EFECTOS DE LAS TIC EN LA OPINIÓN PUBLICA.
          1.10.APERTURA DE LOS PAÍSES A LAS TIC.
2.INFORMÁTICA.
          2.1.ETIMOLOGÍA.
          2.2.HISTORIA.
                    2.2.1.Computador Z3.
3.GENERACIÓN DE COMPUTADORAS
 

miércoles, 9 de octubre de 2013

¿EDITAS TU BLOG DE FORMA RESPONSABLE?

Mi compañero y yo hemos estado investigando sobre este tema pues creemos que es necesario para todos aquellos quienes tienen un blog cultivarlo de forma segura y responsable por ello en este post queremos hablar de las responsabilidades que conlleva publicar en un blog.

En primer lugar pasaremos a hablar del contenido que publicamos en nuestro blog pues si todo lo que publicamos es nuestro no hay ningún problema y somos nosotros los responsables de los derechos sobre su difusión y solo nos quedara elegir la licencia que le pondremos para indicar como han de usar las demás personas con nuestra información.

El problema lo encontramos cuando el contenido es ajeno, es decir cuando cogemos materia de otras paginas web,en lo primero que habremos de fijarnos es en la licencia que tenga dicha pagina web para regirnos a lo que podemos manipular y lo que no. Una vez hecho esto y rigiendonos a la licencia que tenga podremos componer nuestro articulo. Ahora bien pasaremos a hablar del tipo de licencias CC que podemos definirlas asi :

"Las CC son otras fórmulas que pretenden introducir cierta flexibilidad en la reutilización de los contenidos y producciones culturales. Hablamos de las licencias Creative Commons que, frente a la máxima de “todos los derechos reservados” del Copyright, defienden la fórmula de “algunos derechos reservados” donde es el autor quien permite su difusión y decide qué tipo de usos permite hacer con su obra. " - Sacado de http://tiscar.com/publicar-un-blog-de-forma-libre-y-responsable/

Los tipos de CC que podemos encontrar en la web son :



Fdo.Paula Luque y Lazaro Morote



domingo, 29 de septiembre de 2013

¿QUIENES SOMOS?

Estimado/a lector/a: 

A continuación nos vamos a presentar como dos alumnos de 2bach del colegio Dulce Nombre de María. Este blog va dedicado a la asignatura de Tecnologías de la Información y la Comunicación del vigente curso 2013/2014. Nuestras expectativas para esta asignatura no son solamente conseguir una buena calificación sino adquirir una serie de conocimientos básicos que nos van a ayudar en un futuro próximo. Ya que creemos que las TIC son lo que moverá y mueve el futuro.



Fdo. Paula luque Zúñiga y Lazaro Morote Corral