domingo, 5 de febrero de 2017

T4 - ACTIVIDAD 1 Conceptos de la Web 2.0 en 140 Caracteres




1.Web 2.0

El término Web 2.0 fue acuñado por el americano Dale Dougherty de la editorial O'Reilly Media durante el desarrollo de una conferencia en el año 2004. El término surgió para referirse a nuevos sitios web que se diferenciaban de los sitios web más tradicionales englobados bajo la denominación Web 1.0.


2.Web semántica

La web semántica (del inglés semantic web) es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas (máquinas en la terminología de la Web semántica).


3.Internet de las cosas

Internet de las cosas (en inglés, Internet of things, abreviado IoT) es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.



4.Técnicas SEO

El posicionamiento en buscadores u optimización de motores de búsqueda es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. También es frecuente nombrarlo por su título inglés, SEO(Search Engine Optimization).


5.Community manager


El Community Manager es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet, creando y manteniendo relaciones estables y duraderas con sus clientes, sus fans y, en general, cualquier usuario interesado en la marca.


6.Identidad Digital

La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.


7.Data MiningData


 Mining (minería de datos) es el proceso de extracción de información significativa de grandes bases de datos, información que revela inteligencia del negocio, a través de factores ocultos, tendencias y correlaciones para permitir al usuario realizar predicciones que resuelven problemas del negocio proporcionando una ventaja competitiva. Las herramientas de Data Miningpredicen las nuevas perspectivas y pronostican la situación futura de la empresa, esto ayuda a los mismos a tomar decisiones de negocios proactivamente.


8.Cloud computing (o computación en nube)

El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. La computación en la nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet, sin preocuparse por poseer la capacidad suficiente para almacenar información en nuestro ordenador.


9.Webinar

Un Webinar es un vídeo-seminario o vídeo-conferencia Online que se realiza a través de un Software y que te permite impartir una clase a través de Internet. Puedes usar diferentes softwares que existen en Internet y están preparados para realizar este tipo de prácticas.


10.Cursos Openware

Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.


Usos de la WEB en tu profesion:

-Abogado: Un abogado puede utilizar la Web para diversas cosas. La principal , yo creo que seria la capacidad de poder consultar cualquier duda sobre las leyes y sobre la lengua. En la web hay diversas paginas donde te puedes informar sobre algunas leyes en concreto y puedes consultar la constitucion al completo. También para conceptos de lenguaje puedes consultar vocabulario mas culto con facilidad.Otra cosa muy importante es mantenerse actualizado sobre las noticias de nuevas leyes , cursos e cosas de su interes.

-Ingeniero: Gracias al avance de las tecnología y la informática carreras como la de ingeniera son mas fáciles. Con un buen ordenador puedes tener programas de diseño , programas que te ayuden hacer cálculos y mucho mas.








martes, 24 de enero de 2017

T3 - ACTIVIDAD 3 Sistemas operativos. Máquina Virtual

Nuestro profesor nos ha pedido que abramos una maquina virtual de un disco duro que teníamos previamente instalado y que escribiésemos tres principales diferencias de organización y tres aplicaciones de linux con su correspondiente en windows. Al iniciar la maquina virtual nos encontramos con nuestro "querido" Guadalinex EDU.


PRINCIPALES DIFERENCIAS DE ORGANIZACION:
El primer cambio que vemos es que, al contrario de windows, tiene dos barras de tarea en vez de una.


Otra de las diferencias es que las aplicaciones se distribuyen  en tres grupos: Aplicaciones, Lugares y Sistema.

Ademas, la información de la fecha, hora, batería... Se encuentra en la barra superior.




APLICACIONES LINUX:



LINUX
WINDOWS
Gedit
Bloc de Notas
WinRar
LinZip
Paint
KPaint

viernes, 20 de enero de 2017

T3 - ACTIVIDAD 1 Sistema Operativos



1. ¿Qué significa kernel?
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos: Windows 7, Windows 10, OS X v10.11 y Ubuntu 16.04 (GNU\Linux) y crea una tabla comparativa entre los 4.



SO RAM MINIMA CAPACIDAD DISCO DURO
Windows 7 1GB (32bits) / 2GB (64bits) 16GB (32bits) / 20GB (64bits)
Windows 10 3GB (32bits) / 4GB (64bits) 16GB (32bits) / 20GB (64bits)
OS X v10.11 2GB 7GB
Ubuntu 16.04 2GB 16GB



3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE- Son las siglas de Integrated Drive Electronics, sistema informático usado principalmente en discos duros y unidades ópticas (por ejemplo, CD, DVD)
SATA- (acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento.
-Mi disco duro es un SATA 3

4. ¿Qué es una partición de disco duro y para qué sirve?

Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco.


5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?


El Centro de accesibilidad es una ubicación central que puede usar para activar y establecer la configuración y los programas de accesibilidad disponibles en Windows. Puede ajustar la configuración para facilitar la visualización en el equipo, el uso del mouse y el teclado, y el uso de otros dispositivos de entrada. También puede contestar algunas preguntas acerca de su uso diario del equipo que ayudarán a Windows a recomendarle configuraciones y programas de accesibilidad.


6. ¿Qué significan las siglas WiFi?¿y WiMAX?


WiMAX, siglas de Worldwide Interoperability for Microwave


WIFI,Wireless Fidelity


7. ¿Es seguro el WhatsApp? Explica por qué?


Con la inclusion de el cifrado de extremo a extremo el whatsapp se ha vuelto más seguro. Aunque no es 100% seguro (Nada lo es en internet) ya que la informacion como el remitente, la hora del mensaje... no esta cifrada en los servidores.


8. ¿Cómo se actualiza una distribución GNU\Linux?


Se puede hacer desde el gestor de actulizaciones, synaptics o desde la terminal. En este ultimo caso se deben usar dos comandos: sudo apt-get update ( para actualizar los repositorios) y sudo apt-get upgrade (Para actualizar los archivos disponibles)


9. Explica cómo se comparte en una red en Windows.


En Windows 7 puedes compartir las carpetas o archivos que quieras entre los equipos que formen tu red doméstica. Es una forma cómoda de pasarlos de unos a otros fácilmente. http://windowsespanol.about.com/od/RedesYDispositivos/ss/Compartir-Carpetas.htm#step2


10. Explica qué significan los siguientes términos:


a. Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.


b. Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.


c. Phishing: es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.


d. Malware del tipo: Gusanos:es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. -Troyano: se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


e. Explica qué es un HOAX y busca un ejemplo en internet y escríbe que es: Es como se conoce a los bulos en Internet y generalmente a los fraudes. Tradicionalmente los hoax se distribuían a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook. Los HOAX tienen dos objetivos claros: Estafar


11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.


- Instale un Antivirus fiable.


- Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.


- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.


- Si está visitando un sitio web con una conexión segura, podrá identificar el sitio web por medio del certificado del sitio. Una dirección de sitio web seguro o cifrado comenzará con HTTPS en lugar de empezar con HTTP y verá un icono de un candado en la barra de direcciones. Las conexiones seguras usan certificados para identificar el sitio web y para cifrar su conexión de manera que sea más difícil que un hacker vea. Además, puede hacer clic en el icono del candado en la barra de direcciones para ver más información sobre el sitio web.


-TENER SENTIDO COMUN. No vas a ganar 100.000 euros en dos semanas ni nada parecido.


domingo, 18 de diciembre de 2016

RESUMEN TEMA 3

1.       Definición Software:
          Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas

2.       Tipos de Software:
          Software propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
          Software libre: Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Licencia: autorización formal con carácter contractual.
Tipos: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT

3.       Sistemas Operativos:
          Sistema operativo: Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
          -Microsoft Windows
          -Mac OS
          -GNU/Linux
     El sistemas operativos más utilizados para PCs son Windows y para dispositivos móviles Android.

4.       Software malicioso:
          4.1. Malware: Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.
          4.2. Virus: Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

          4.3. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda.

martes, 8 de noviembre de 2016

RESUMEN TEMA 2

EL LENGUAJE DEL ORDENADOR

Codificación de la información:
                    -Sistemas de numéricos:Desde hace mucho tiempo se utilizan códigos matemáticos.
                                     -Babilónico
                                     -Romano: (I,V,X,L,C..)
                                     -Hindú y Árabe:sistema numérico en base decimal 10.
                      
 Desde el comienzo de nuestra educación en la escuela nos enseñan las matemáticas correspondientes al sistema numérico decimal, que continuamos utilizando durante el resto de nuestras vidas para realizar lo mismo cálculos simples que complejos.La base de un sistema numérico radica en la cantidad de dígitos diferentes que son necesarios para representar las cifras.
                                      
-Código binario:Sistema numérico mas fiable , es un código maquina que    permite entender y ejecutar ordenes. Solo tiene que distinguir dos dos dígitos.
                                 Descomponer un numero en factores:   235 = 200 + 30 + 5
                                                     -Descomposición de la centena: 200 = 2 
                                                     - Descomposición de la decena: 30 = 3 
                                                     - Descomposición de la unidad: 5 = 5 · 10
                                       -23510 (base) = (2 · 102 ) + (3 · 101 ) + (5 · 100 ) = (200) + (30) + (5) --  -       
 -Conversación de un sistema numérico a otro:Descomposición en factores de un número base 2 (binario) y su conversión a un número equivalente en el sistema numérico decimal.Para descomponerlo utilizar el 2, correspondiente a su base numérica.

-Binario a decimal:Como exponentes utilizaremos el “0”, “1”, “2”, "3" y así sucesivamente, hasta llegar al "7", completando así la cantidad total de exponentes que tenemos que utilizar con ese número binario.

= (128) + (0) + (32) + (16) + (8) + (4) + (0) + (1) = 189x10

-Decimal a Binario:Seguidamente realizaremos la operación inversa, es decir, convertir un número perteneciente al sistema numérico decimal (base 10) a un número binario (base 2).

-Bits y Bytes:Mediante el uso de este sistema numérico, el ordenador, es capaz de realizar no sólo sumas, sino cualquier otro tipo de operación o cálculo matemático que se le plantee, utilizando solamente los dígitos “1” y “0”.

-Codigo Ascii: Código ASCII (American Standard Code for Information Interchange – Código Estándar Americano para Intercambio de Información)












-El tamaño de las cifras binarias:La cantidad de dígitos necesarios para representar un número en el sistema binario es mayor que en el sistema decimal.Para representar números grandes harán falta muchos más dígitos. Por ejemplo, para representar números mayores de 255 se necesitarán más de ocho dígitos, porque 2 8 = 256 y podemos afirmar, por tanto, 255 es número más grande puede representarse con 8 dígitos.







miércoles, 2 de noviembre de 2016

T2 - ACTIVIDAD 1 Dispositivos de casa

Hemos escogido un par de dispositivos que solemos utilizar en casa que tienen una arquitectura de ordenador. En este caso hemos escogido la PS4 y un smartphone.


PS4: Forma parte de la octava generación de consolas.   
Tipo de microprocesador: AMD Jaguar x86-64 de baja potencia, 8 núcleos
Memoria RAM: GDDR5 de 8 GB
Tipos de conectores: Puerto de salida HDMI® , 2 Puertos USB , Ethernet
Dispositivos de entrada: Dualshock 4 y Cascos inalambricos y por cable USB
Dispositivo de salida: Monitor LG Full HD
Dispositivos de almacenamiento: Disco duro interno de 500gb
Tipo de tarjeta gráfica: 1,84 TFLOPS, tarjeta gráfica AMD basada en Radeon™ de nueva generación





LG G5: El primer móvil modular: 
Tipo de microprocesador: Qualcomm Snapdragon 820 MSM8996 2.15 GHz
Memoria RAM: 4 GB
Tipos de conectores: Micro USB Tipo C, Audio Jack de 3,5mm
Dispositivos de entrada: Pantalla táctil, Camara, Micrófono, Lector de huellas.
Dispositivo de salida: Altavoz, Pantalla.
Dispositivos de almacenamiento: Disco duro interno de 32gb
Tipo de tarjeta gráfica: Adreno 530 624MHz




lunes, 31 de octubre de 2016

T1 - ACTIVIDAD 2: Aplicaciones Informática Distribuida



Es un software de código abierto para la computación voluntaria.Este Software utiliza la inactividad de tu ordenador para calcular , analizar y procesar información para curar enfermedades , estudiar el calentamiento global , descubrir pulsares y otras muchas actividades cientificas. Es gratuito , seguro y fácil de utilizar.
          

 1. Elija proyectos
 2. Descargar el software BOIN

 3. Introducir una dirección de correo electrónico y contraseña


Este Software tambien esta disponible en Android. Hay que descargar la aplicación de BOINC
desde la play store de Google o de la App Store.


Einstein@Home


Einstein @ Home es un Año Mundial de la Física 2005 y un Año Internacional de la Astronomía 2009 proyecto. Es apoyado por la American Physical Society (APS), la Fundación Nacional de Ciencia (NSF), la Sociedad Max Planck (MPG), y una serie de organizaciones internacionales.
Einstein @ Home utiliza el tiempo de inactividad del ordenador para buscar señales débiles astrofísicas de girar las estrellas de neutrones (a menudo llamadas pulsares) usando datos de los detectores LIGO de ondas gravitacionales, el radiotelescopio de Arecibo, y el satélite de rayos gamma Fermi. Einstein @ Home voluntarios ya han descubierto unos cincuenta nuevas estrellas de neutrones, y esperamos encontrar muchos más.
Nuestro objetivo a largo plazo es hacer que las primeras detecciones directas de emisión de ondas gravitacionales de girar las estrellas de neutrones. Las ondas gravitacionales fueron predichas por Albert Einstein hace un siglo, y fueron vistos directamente por primera vez el 14 de septiembre de 2015. Esta observación de las ondas gravitacionales de un par de fusión de agujeros negros se abre una nueva ventana en el universo, y marca el comienzo de una nueva era en la astronomía.
Esta primera medición directa se hizo poco después de los instrumentos de LIGO avanzadas vinieron en línea después de una extensa actualización de cinco años. Estos detectores avanzados tomaron datos entre septiembre de 2015 y enero de 2016 ya se pueden "ver" de tres a seis veces más lejos que LIGO inicial, dependiendo del tipo de fuente. Durante los próximos dos años esto aumentará a un factor de diez o más, lo que aumenta el número de fuentes de ondas gravitacionales potencialmente visibles por un factor de mil!
Para obtener más información acerca de Einstein @ Home, por favor explore los enlaces bajo "Publicaciones" más arriba.
Gracias por su interés. Si desea participar, por favor, siga las instrucciones de "Únete a Einstein @ Home" a continuación. Se tarda sólo un minuto o dos para inscribirse, y poco o ningún mantenimiento para mantener Einstein @ Home en funcionamiento. Einstein @ Home está disponible para Windows, Linux y ordenadores Macintosh OS X, y los dispositivos Android.
Bruce Allen

Director de Einstein @ Home; Director, MPI de Física Gravitacional, Hannover; Profesor de Física de la U. de Wisconsin - Milwaukee