miércoles, 27 de noviembre de 2013

Actividad 1 del Tema 3 (SOFTWARE)

  •  KERNEL: el kernel ó núcleo de linux lo podríamos definir como el corazón del SO.fuente
  • Requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):
Nombre
RAM(necesario/recomendado)
Procesador
Windows Vista
1 Gb
Windows 7
1 Gb/2Gb
Windows 8
1Gb/2Gb
Ubuntu 12.04
512 Mb/1 Gb
1,4 GHz/1,8 GHz
  • - IDE (Integrated Development Environment - Entorno integrado de desarrollo).: aplicación compuesta por un conjunto de herramientas útiles para un programador.También es la tecnología de conexión de dispositivos.fuente
      - SATA: es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una                     conexión punto a punto  entre dos dispositivosfuente

         - Mi ordenador personal tiene un DATA (D:) de 334GB.
  • Partición de disco duro: es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.
Sirven para:
-          Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.
-          Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.
-          En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
-          A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.
-          Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.fuente

  •  Opciones de accesibilidad de los sistemas operativos: característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales. fuente
               -  Wifi: Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity. fuente

  - WIMAX: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). fuente
  • WhatsApp: no es seguro, puesto que no sabes a ciencia cierta si la persona con la que estás hablando es quien tú crees, ya que no la ves. Además la gente puede espiar tus conversaciones, esto quiere decir que pueden robarte tu privacidad. Una de las herramientas maliciosas que se han llegado a vender legalmente es WhatsApp Sniffer, esta aplicación, una vez conectada a una red wifi, consigue todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red. Aunque requiere de permisos de superusuario (ROOT),  es tan sencillo como una descarga.

  • Actualización de una red GNU\Linux:
Se debe usar su lanzador, el que se encuentra en el menú Sistema/Administracion, o bien pueden estar ya configuradas para que la comprobación de existencia de actualización se haga automáticamente.
  •  Como compartir en una red Windows: Primero, debemos otorgarle un nombre específico a un equipo, debemos ir a panel de control/Sistema y luego a la ficha "Nombre del equipo" y, a continuación, "Cambiar...".
  •   - Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo tan sólo las comunicaciones autorizadas.
- Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. 
- Phishing: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
- Malware del tipo:
- Gusano (worm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Causan problemas consumiendo ancho de banda.
- Troyanos: es un programa aparentemente legítimo pero al ejecutarlo ocasiona daños. No propagan la infección a otros sistemas por sí mismo. (Robo de datos bancarios, espionaje…)
- Hoaxes: son correos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido aparentemente serio. Su objetivo es captar direcciones de correo para mandar correo masivo, virus…

(pdf: esquema presentación tema 3)

·   5 medidas de protección informática:
-   Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).
-  Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
- Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
- Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.

jueves, 21 de noviembre de 2013

TEMA-3 ESQUEMA


SOFTWARE
1. Software: un conjunto de componentes lógicos necesarios que hacen tareas específicas.
- Tipos:
  1. de Sistema
  2. de Programación
  3. de Aplicación.
- Programa: instrucciones que hacen varias tareas.


2. Tipos de software según sus derechos de autoría/propiedad: 
  1. Freeware
  2. Shareware
  3. Propietario
  4. Libre/Free
  5. Open Source
  6. Oculto

- Software libre: respeta la liberta de los usuarios.
  • Posee licencias entre las que nos encontramos: GNU-GPL, GNU-AGPL,. BSD, MPL, COPYLEFT.
- Software libre y de Código: entre sus motivaciones nos encontramos la ética y la pragmática.

- Software Privativo/propietario: el usuario tiene limitaciones, su código fuente no está disponible o su acceso está restringido. 

3. Sistema operativos: es interfaz entre los dispositivos hardware y los programas de usuario.
- Tipos: Windows Vista, 2000, xp, etc.
- Tipos S.O./otros dispositivos: BlackBerry, Windows Mobile, etc.

4. Software Malicioso MALWARE: para infiltrar o dañar el ordenador.
- Tipos:

  • VIRUS: reemplazan archivos ehecutables por otros infectados.
  • GUSANO (IWorm): se duplica y utilizan las partes automáticas de un S.O., invisibles para el usuario.
  • TROYANO: se presenta como como un programa legítimo e inofensivo pero ocasiona daños. No propagan la infección a otros sistemas.
  • MOSTRAR PUBLICIDAD:
              - Spyware: para recopilar información sobre las actividades y distribuirla a agencias de publicidad.
              - Adware: muestran la publicidad al usuario de forma intrusiva.
              - Hijackers: cambios en el navegador web.
              - Phishing: delito de estafas cibernéticas, cometido por el uso de ingeniería social.
  • HOAXES (BULOS): correo electrónico con contenido falso o engañoso y atrayente. Parece una fuente segura y seria que pide ser reenviada.
  • MÉTODOS DE PROTECCIÓN: 
              - Utilizar contraseñas de alta seguridead para evitar ataques de diccionario.
              - Reenviar correos en CCO y pedir que hagan lo mismo.
              - Sistema operativo y navegar web actualizados.
              - Protección a través del número de cliente y la del generador de claves dinámicas.
  • OTROS:
              - Robar información personal (Keyloggers y Stealers).
              - Realizar llamadas telefínocas (Botnets).

lunes, 18 de noviembre de 2013

DATOS E INFORMACIÓN- actividad2

CONCEPTOS BÁSICOS:

1. Codificación binaria:
 El Código Binario es un sistema de representación de textos o de procesadores de instrucciones de un ordenador, hace uso del sistema binario y se emplea en las matemáticas y en la informática (se representan usando 0 y 1).

2. Sistemas de numeración. Transformación de números del sistema decimal al binario, y viceversa: es un conjunto de símbolos y reglas que permiten representar datos numéricos, que se caracterizan porque un símbolo tiene distinto valor según la posición que ocupa en la cifra (habitualmente utilizamos el decimal).

3. El código ASCII: 
siglas de "American Standard Code for Information Interchange" (Código Standard Norteamericano para Intercambio de Información). De esta forma sería posible que las diferentes computadoras entendienden los mismos códigos, es un código que representa los caracteres, usando una escala decimal del 0 al 127 (esos números decimales son convertidos en números binarios para ser procesados).

4. Medidas de la información: Para medir la capacidad de almacenamiento de información, utilizamos los Bytes.
Nombre........... Medida Binaria.............. Cantidad de bytes................ Equivalente

Kilobyte (KB)....... 2^10................................................. 1024.............1024 bytes
Megabyte (MB).... 2^20...........................................1048576.............. 1024 KB
Gigabyte (GB)..... 2^30...................................... 1073741824..............1024 MB
Terabyte (TB)...... 2^40.................................1099511627776............. 1024 GB
Petabyte (PB)...... 2^50......................... 1125899906842624.............. 1024 TB
Exabyte (EB)....... 2^60..................... 1152921504606846976............. 1024 PB
Zettabyte (ZB)..... 2^70................ 1180591620717411303424............ 1024 EB

Yottabyte (YB)..... 2^80.......... 1208925819614629174706176........... 1024 ZB

ACTIVIDADES:


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
 -Código Braile: sistema de lectura y escritura diseñado para personas ciegas, fue ideado por el francés Louis Braille.
-Código sordo-mudo: es un término que designa a aquellas personas que han perdido la capacidad auditiva y vocal. Fue fijado por la Federación Mundial de Sordos.
-Código morse: es un sistema de representación de letras y números mediante señales emitidas de forma intermitente, fue desarrollado por Alfred Vail.


2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
 47: 101111
Se divide el número del sistema decimal entre 2, cuyo resultado se vuelve a dividir entre 2 y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
 -85
-170
Cada cifra la multiplicamos por dos elevado a la potencia consecutiva. Después de realizar las multiplicaciones sume todas y el número resultante será el equivalente.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
 Ya que los dígitos de la izquierda tienen mayor valor al tener más el número 01001000 es mayor que 01000010

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica
la relación matemática que guardan todas estas cantidades.
Con un número n de bits pueden representarse hasta 2 elevado a n valores diferentes.-3: 8
-4: 16
-8:256

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
M: 77-1001101
A: 65-1000001
R: 82-1010010
T: 84- 1010100
A: 65-1000001

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Marta: 111001110111000010010001101110001


domingo, 17 de noviembre de 2013

TEMA 2 ACTIVIDADES SOBRE ''HARDWARE''

- Es un ordenador portátil ASUS.

Microprocesador: INTEL Core2 Duo CPU.

- Memoria RAM: DDR2 800 MHz SDRAM, 2 x SODIMM, 4,00 GB.

- Tipos de conectores y puertos de comunicación:  cuenta con cuatro puertos USB, conexión para micrófono y auriculares, posibilidad de cable para la televisión, además de la conexión para el cargador...

- Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, escáner...

- Dispositivos de salida con que cuenta: los dispositivos con los que cuenta son BCM92046DG-CL 1ROM, bluetooth, USUARIO-PC; sus impresora es Microsoft XPS Document Writer y cuenta con fax.

- Dispositivos de almacenamiento: DVD Multi Player, además; su disco duro es de 320GB, 5400rpm.

 - Tipo de tarjeta gráfica y tipo de tarjeta de sonido: NVIDIA GeForce G102M con 512MB DDR2 VRAM; Chip de audio integrado AZALIA.




- Es un ordenador de sobremesa ASUS

Microprocesador: INTEL Core2 Quad CPU.

Memoria RAM: 6,00 GBDDR2.

Tipos de conectores y puertos de comunicación: cuenta con ocho puertos USB, conexion para micrófono y auriculares y cuatro lectores de tarjetas (SD/MMC, MS/MS Pro, xD, CF).

Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, packard bell.

Dispositivos de almacenamiento: DVD-Super Multi, cuenta con un disco duro Windows (C:) de 595 GB.

Tipo de tarjeta gráfica y tipo de tarjeta de sonido: controlador gráfico: PCI Express 2.0 x16 - ATI Radeon HD 4350; memoria de vídeo: 512 MB DDR2 SDRAM.

domingo, 10 de noviembre de 2013

TEMA-2 ESQUEMA

HARDWARE
  • BIT (unidad mínima de la información de la informática, 0 ó 1)
    • Combinaciones de bits: con un bit podemos representar solamente dos valores.
    • Valor de posición: el valor de los dígitos depende del lugar en el que se encuentren.
    • Bits mas y menos significativos: un conjunto de bits, por ejemplo un byte, representa un conjunto de elementos ordenados
    • Little endian y Big endian: en el ordenador cada byte se identifica con su posición en la memoria (dirección)
          • Little-endian (como Intel)
          • Big-endian (como Motorola)
  • SISTEMA BINARIO (sistema de enumeración representado solo por el creo y uno)
    • Historia del sistema binario
    • Aplicaciones
    • Representación (binario,0-1)
    • Conversión entre binario y decimal
      • Decimal a binario
      • Decimal (con decimales) a binario
      • binario a decimal
      • Binario a decimal (con parte fraccionaria binaria)
    • Operaciones con números binarios
      • Suma de números binarios
      • Resta de números binarios
      • Producto de números binarios
      • División de números binarios
    • Conversión entre binario y octal
      • Binario aoctal
      • Octal a binario
    • Conversión entre binario y hexadecimal
      • Binario a hexadecimal
      • Hexadecimal a binario
  • BYTE (bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido)
    • Escala
    • Significados
    • Historia
    • Palabras alternativas
    • Abreviaturas/Símbolos
    • Nombres para diferentes unidades
  • ASCII (código estadounidense para el intercambio de la información)
    • Vista general
    • Historia
    • Los caracteres de control ASCII
    • Caracteres imprimibles ASCII
    • Rasgos estructurales
    • Otros nombre para ASCII
    • Variantes de ASCII
    • Arte ASCII

miércoles, 6 de noviembre de 2013

Actividad 2: Aplicaciones Informática Distribuida.

La Infraestructura Abierta de Berkeley, o BOINC por sus siglas en inglés, es una infraestructura para la computación distribuida, pero que actualmente se utiliza para diversos campos como física, medicina nuclear, climatología, etc.

La Informática distribuida plantea la idea de compartir nuestro ordenador para realizar cálculos, todo tipo de avances... Los proyectos en los que trabaja este software tienen un denominador común, y requieren gran capacidad de calculo.

"Charles University" es uno de los proyectos mas significativos sobre la finalidad de BOINC.
Gracias a esto tenemos en cuenta la importancia de la ciencia y su unión, cada vez mas fuerte con las TIC y la investigación científica.


BOINC fue originalmente desarrollado para administrar el proyecto SETI@home.

PROYECTO: boinc.berkeley