jueves, 3 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional? Y después explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

Aparecen fotos mías, mi cuenta de Twitter, algunos nombres de familiares míos… No me parece bien que cualquier persona del mundo pueda investigar sobre mí y que encuentre resultados. puesto que podria haber muchos riesgos. Basta con que alguien te busque para hacerse con información tuya. Así, muchas cosas más, aunque también es verdad que al hacerte una cuenta en cualquier red social, debes saber lo que estás haciendo, conocer e informarte de lo que estas dejando ver al resto del mundo sobre ti.
Para el futuro profesional influye bastante. Porque cuando te llaman para una entrevista miran tu identidad digital, y si algo indecente subiste en algún momento, ahí se queda y los que te van a contratar se crean una imagen sobre ti.
Creo que a partir de ahora lo pensare dos veces si voy a subir algo a una red social. Y que pondré privadas mis cuentas, que actualmente tengo públicas.


2º)Escoge dos redes sociales y explica las opciones de privacidad que uses en ellas.

-Facebook: personalmente me ha sido de gran ayuda la página de privacidad del perfil de Facebook. En ella explica paso por paso cómo editar tu perfil para que sea privado, entrando en ajustes puedes modificar tu perfil entero, saber qué ve la gente que no tienes agregado, ... Podrás crear publicaciones que sólo ves tu mismo pinchando en la pestaña superior de las publicaciones y ajustando quien puede o quien no puede ver tus publicaciones. Todo ello es importante saberlo, ya que cuando inicias la cuenta desde el móvil, por ejemplo, queda registrado tu número de teléfono, y se debe poner privado o eliminarlo para que nadie lo pueda ver.

-WhatsApp: ¿Cómo no iba a tener una de las Apps más utilizada del planeta una página sobre privacidad? En esta web nos podemos informar sobre qué ven los demás de nuestro perfil y cómo configurarlo para que sea más seguro o cambiarlo según lo que queramos independientemente de enseñarnos otras opciones de la aplicación, ya que es la página oficial de la App. Y es bastante sencillo, solo entrando en la pestaña de ajustes de WhatsApp encontraremos el de privacidad, podemos poner nuestro perfil privado y que sólo vean nuestra foto aquellos a los que tenemos agregados, bloquear a la gente que desde "fuera" intenta comunicarse con nosotros, etc. Además podemos guardar conversaciones, hacer un seguimiento del pago de nuestra cuenta, personalizar la App, etc.


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

-Configuración
-Seguridad y Privacidad
-Aquí encuentras ya los apartados de Privacidad:
a)Etiquetado de fotos
b)Privacidad de los tweets
c)Ubicación de tweets
d)Visibilidad

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

Suplantar la identidad digital de otra persona creando un perfil falso: pena de prisión de 6 meses a 3 años.
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: pena de prisión de 6 meses a 2 años.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: pena de prisión de 1 a 4 años y una multa de 12 a 24 meses.

martes, 24 de noviembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

1. Web 2.0

Este término comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual

2. Web semántica

La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosa

En computación, el «Internet de las cosas» se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999 y basado en el MIT

4. Técnicas SEO

es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5. Community manager
6. es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

7. Identidad Digital

Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

8. Data Mining 

La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos.

9. Cloud computing (o computación en nube)   

La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

10. Webinar

 Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

11. Cursos Openware

 Se conoce como OpenCourseWare la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.


Si fuese un Informático reconocido por la creación de programas de uso común o científico utilizaría Webinar para la creación de conferencias y Data Mining para hacer entendible e intuitiva mi aplicación o trabajo.

Hipotética profesión: profesor de escuela
Con la Web 2.0 podemos poner en común y compartir mucha información sobre  las que a todos nos gustaría disponer.
Si tenemos la necesidad de realizar una conferencia,  con Webinar la podemos realizar. También no solo como persona sino también como empresa, hemos de tener una buena y limpia Identidad Digital, para todo aquel usuario que quiera saber de nosotros.

jueves, 19 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O:

Tenemos 4 escritorios.
Los programas son distintos a los que tenemos en Windows.
La barra de herramientas la tenemos arriba.

- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:

Openoffice.org Writer -> Word ->Pages
Openoffice.org Impress -> Power Point -> Keynote
Openoffice.org calc -> Excel -> Numbers

miércoles, 11 de noviembre de 2015

Actividad 2 del Tema 3 y Video "Software Libre La comunidad sin amos (Documental)"

  1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, enla Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.

La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.





DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4º ¿Qué valores defiende la comunidad open source? ¿Te han parecido valiosos?


El primer valor que defiende es la confiabilidad, ya que mantienen claridad y transparencia de todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.

Otro de los valores del Open Source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.

Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años esta distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux. Nosotros poseemos uno cada uno..

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno e innoble utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no respeta para nada la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación. 

martes, 10 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

 1. ¿Qué significa kernel?

En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. También se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

                                       RAM                                                           Disco Duro
Window 7     1 (GB) (32 bits) o2 GB (64 bits)             16 GB (32 bits) o 20 GB (64 bits)

Windows 10  1 (GB) (32 bits) o2 GB (64 bits)            16 GB (32 bits) o 20 GB (64 bits)

OS X v10.11                2 GB                                                                7 GB

Ubuntu 15.10              384 MB                                                             8GB


3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal

IDE y SATA son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics" (electrónica de dispositivo integrado), mientras que SATA es sinónimo de "Serial Advanced Technology Attachment" (tecnología serial avanzada adjunta). Ambos estándares permiten que las unidades de disco duro compartan información con la memoria del sistema de una computadora determinada. Se diferencian en términos de velocidad de transferencia, tipo de zócalo y tipo de cable. Actualmente el estándar SATA domina el mercado, lo que provoca que el antiguo estándar IDE quede casi obsoleto.

Mi disco duro es un SDD los cuales son muy parecidas a un pendrive. No tienen partes mecánicas. En lugar de contener en su interior un plato y un cabezal, igual que si fuera un tocadiscos, la estructura de los discos SDD es una placa de circuitos con chips de memoria y componentes fijos.


4. ¿Qué es una partición de disco duro y para qué sirve?

 El particionar un disco es emular diferentes discos duros en si y sirve como medio de seguridad, el caso tipico de por que se particiona un disco duro es para que cuando la computadora falle tanto que se tenga que formatear, no se tenga que respaldar la información puesto que el S.O. y programas estarán instalados en una partición llamada C y los datos como audio, texto, video y demás estarán en otro disco duro lógico llamadp E por ejemplo. Así que en este caso solo se le daría formato a C que es el disco duro lógico donde esta instalado el S.O.


5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Son distintas utilidades del sistema operativo para facilitarte el movimiento por el sistema si tuvieses alguna discapacidad como ceguera,sordera y demás.


6. ¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi: es un nombre comercial que no significa nada.Creado por la agencia Interbrand.
WIMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué.

Se trata de un hecho que whatsapp durante muchos años ha sido el sistema de mensajería móvil mas usado y era muy poco seguro, pero con la acogida por parte de facebook, le han introducido para mi gusto uno de los mejores cifrados, el cifrado punto a punto que es el que utiliza Apple para su sistema de mensajería iMessage,cifrado tan potente, que ni la propia empresa puede descifrar sus mensajes aunque quieran, solo pueden el móvil emisor y receptor.


8. ¿Cómo se actualiza una distribución GNU\Linux?

 Abriendo comandos en terminal, escribiendo sudo apt-get update, y este comando nos permite el acceso al servidor de Linux permitiendo la actualización se sus archivos lógicos básicos.


9. Explica cómo se comparte en una red en Windows.

Por lo general, suele hacerse mediante una Red ADHOC, pero obviamente para ello el equipo necesitar tener una tarjeta de red que reciba datos de otras maquinas.


10. Explica qué significan los siguientes términos:

Firewall: es una especie de protección, que bloquea la inserción de software malicioso.

Spyware: Software dedicado al espionaje y monitoreo sin conocimeinto de la víctima.

Phishing: Software dedicado a la suplantación de identidad en paginas web para que la gente se confunda y ponga sus datos personales.

Malware: software dedicado a realizar actividades dañinas para el equipo y que se introduce y activa sin conocimiento de la víctima.

Hoax: es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.


11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

 1. Antivirus
 2. Cortafuegos
 3. Actualización frecuentemente
 4. Software Legal
 5. Precaución con el correo electrónico



domingo, 8 de noviembre de 2015

Tema 3 Software: Sistemas Operativos

1. Definiciones

1.1.Software:

Soporte lógico de una computadora digital

Conjunto de componentes lógicos necesarios hacen posible las tareas específicas

Software: Clasificación por su función.

1.Software de Sistema.

2.Software de Programación.

3. Software de Aplicación.

1.2.Programa:

Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

2. Tipos de Software según sus derechos de autoría/propiedad

2.1.Software libre:

software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez tenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

2.1.Software libre: LICENCIAS

LICENCIA: autorización formal con carácter contractual

TIPOS:
  1. GNU-GPL
  2. GNU-AGPL
  3. BSD
  4. MPL
  5. COPYLEFT
2.1.Software libre y Software de Código Abierto: Motivaciones

1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.

2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2.Software Privativo/propietario:

Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3.Sistemas Operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.Software Malicioso MALWARE

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS: Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

GUSANO: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.

TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya) Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota Los troyanos no propagan la infección a otros sistemas por sí mismos. Robo de datos bancarios, espionaje,…

Mostrar publicidad: Spyware, Adware y Hijackers

Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers cambios en el navegador web.

Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,

Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….

HOAXES (BULOS)

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...

Métodos de protección

Protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados Instalado un antivirus y un firewall y configurados actualicen automáticamente Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software. Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.


viernes, 30 de octubre de 2015

Actividad 2 tema 2: Código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿Y con 4? ¿Y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

1. El código morse, también conocido como alfabeto morse, es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. Fue desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico.
  • El código genético es el conjunto de reglas que define la traducción de una secuencia de nucleótidos en el ARN a una secuencia de aminoácidos en una proteína, en todos los seres vivos. Cuando James Watson, Francis Crick, Maurice Wilkins y Rosalind Franklin crearon el modelo de la estructura del ADN se comenzó a estudiar en profundidad el proceso de traducción en las proteínas.
  • El código postal es un esquema que asigna a distintas zonas o lugares de un país un código que, adosado a la dirección, sirve para facilitar y mecanizar el encaminamiento de una pieza de correo. Generalmente es una serie de dígitos, aunque en algunos países incluyen letras. También se utiliza en los navegadores GPS para ubicar lugares. El sistema moderno de codificación postal fue introducido por primera vez en Ucrania en 1932

2. 74:2= 37:2=18:2=9:2=4:2=2:2=1
 0 1 0 1 0 0 1
En código binario es: 1001010.
El método que se utiliza se trata de dividir el número entre 2 repetidamente por lo que el resto será 1 u 0. Cuando el número haya llegado a 1 finalmente cogemos los restos obtenido y el 1 final y les damos la vuelta, el primer resto será el último número.


3. 01010101= 2^0+2^2+2^4+2^6= 1+4+16+64= 85
10101010= 2^1+2^3+2^5+2^7= 2+8+32+128= 170
Para pasar a binario un número decimal, empezamos por la derecha y vamos multiplicando cada cifra por las sucesivas potencias de 2, avanzando hacia la izquierda.


4. El primer número es mayor que el segundo, ya que si hiciésemos una conversión al sistema decimal, multiplicaremos cada número por 2 elevado a un número cada vez más pequeño cuando vamos desplazándonos hacia la derecha. De este modo en el primer número encontramos un 1 dos posiciones antes que en el segundo, por lo que al elevar el 2 en esa posición, obtendremos un valor mayor que en el segundo.


5. Tres dígitos: 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
Podemos obtener 8 combinaciones diferentes. 7
Cuatro dígitos: 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener 16 combinaciones diferentes. 15
Ocho dígitos: Podemos obtener 256 combinaciones diferentes. 255
La relación es que el nº máximo que se puede obtener es 1 menor que el nº máximo de posibilidades.


6.



7. A: 01000001                                 J: 01001010
    N: 01001110                                   A: 01000001
    G: 01000111                                   V: 01010110
    E: 01000101                                   I: 01001001
    L: 01001100                                   E: 01000101
                                                             R: 01010010


8.  ANGEL: 01000001 01001110 01000111 01000101 01001100
     JAVIER: 01001010 01000001 01010110 01001001 01000101 01010010

miércoles, 28 de octubre de 2015

Resumen Tema 2: Hardware

Bit
Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits. Lo usual es que un registro digital u otras memorias digitales vinculadas con la computación tengan una capacidad de representación de informaciones de por ejemplo 8 bits, o 32 bits, o 16 bits, etc. En el sistema de numeración binario se usan sólo dos dígitos, el 0 y el 1.


1.1 Combinaciones de bits
Con un bit podemos representar solamente dos valores o dos diferentes estados, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.


1.2 Valor de posición
En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren.
En el sistema decimal, por ejemplo, el dígito 5 puede valer 5 si está en la posición de las unidades, pero vale 50 si está en la posición de las decenas, y 500 si está en la posición de las centenas.


1.3. BITS MÁS Y MENOS SIGNIFICATIVOS 3
La representación en coma flotante es similar a la notación científica en una calculadora de mano, solo que en vez números decimales se usan números binarios y el exponente no está en base 10 sino en base 2.

1.3 Bits más y menos significativos
Un conjunto o grupo de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.
En cualquier caso, el bit más significativo es el que generalmente se representa en el extremo izquierdo y el menos significativo el del extremo derecho.
Este concepto de significatividad se extiende al conjunto de bytes que representan números o valores numéricos en las computadoras.


1.4 Little endian y Big endian
Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. En los computadores, cada byte se identifica con su posición en la memoria (dirección). Cuando se manejan números de más de un byte, estos bytes también deben estar ordenados de menor a mayor, indicando la posición del byte menos significativo y del byte más significativo.


1.5 Arquitecturas de 4, 8, 16, 32 y 64 bits
Cuando se habla de CPUs o microprocesadores de 4, 8, 16, 32, 64 bits, se refiere al tamaño, en número de bits, que tienen los registros internos del procesador y también a la capacidad de procesamiento de la Unidad aritmético lógica


1.6 Bit en las películas
En la película Tron, un bit está representado por una forma poliédrica de color blanco que es un compuesto de dodecaedro e icosaedro. Solo puede decir “sí" (encendido) y “no” (apagado). Cuando el bit dice “sí" cambia brevemente en un octaedro amarillo, y cuando dice que “no” se transforma en una forma de punta roja. Si se alarma repite la palabra varias veces, por ejemplo: "¡No no no no no no!".


Capítulo 2

Byte
Byte es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits generalmente 8 bits. La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente representarlo como B


2.1 Visión general
Se usa como unidad de información digital en combinación con los prefijos del SI o los prefijos binarios.


2.1.1 Definición
Byte proviene de bite , como la cantidad más pequeña de datos que un ordenador podía “morder” a la vez.
1. Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, y es la unidad de datos más pequeña con significado.
2. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. En el lenguaje C por ejemplo, se define byte como la “unidad de datos de almacenamiento direccionable lo suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución.


2.2 Historia
2.2.1 Werner Buchholz

El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Un tamaño fijo de byte de 8 bits se adoptó posteriormente y se promulgó como un estándar por el IBM S/360.


2.3 Visión detallada
2.3.1 Controversias
Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits.
Los bytes de 8 bits se integran firmemente en estándares comunes como Ethernet y HTML.


2.3.2 Múltiplos del byte

Los prefijos utilizados para los múltiplos del byte normalmente son los mismos que los prefijos del SI, también se utilizan los prefijos binarios, pero existen diferencias entre ellos, ya que según el tipo de prefijo utilizado los bytes resultantes tienen valores diferentes.


2.3.3 Otras definiciones

La palabra byte también tiene otras definiciones:
Una secuencia contigua de bits en una computadora binaria que comprende el sub-campo direccionable más pequeño del tamaño de palabra natural de la computadora.


2.3.4 Otras unidades con el mismo símbolo
Byte comparte símbolo (B) con:
Boro, un elemento químico de la tabla periódica.
Belio, una unidad logarítmica utilizada en acústica, electricidad, telecomunicaciones y otras especialidades, no se utiliza por ser demasiado grande en la práctica, y por eso se utiliza el decibelio.


2.4 Unidades relacionadas
2.4.1 Información fraccional y Nibbles

Los primeros microprocesadores, como el Intel 8008 podían realizar un número pequeño de operaciones en 4 bits, como la instrucción DAA (ajuste decimal) y el flag "half carry" que eran utilizados para implementar rutinas de aritmética decimal.


10 CAPÍTULO 2. BYTE
2.5 Véase también

Sistema binario

El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).


3.1 Historia del sistema binario
El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero. Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números binarios de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching. Series similares de combinaciones binarias también han sido utilizadas en sistemas de adivinación tradicionales africanos, como el Ifá, así como en la geomancia medieval occidental. Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia decimal de 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y filósofo Chino Adgart en el siglo XI.


12 CAPÍTULO 3. SISTEMA BINARIO
Página del artículo Explication de l'Arithmétique Binaire de Leibniz.
tración fueron John von Neumann, John Mauchly y Norbert Wiener, quien escribió acerca de dicho suceso en sus diferentes tipos de memorias en la cual alcanzó diferentes logros.


3.2. REPRESENTACIÓN 13
3.2 Representación

En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un “positivo”, “sí", o “sobre el estado” no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada. De acuerdo con la representación más habitual, que es usando números arábigos, los números binarios comúnmente son escritos usando los símbolos 0 y 1. Los números binarios se escriben a menudo con subíndices, prefijos o sufijos para indicar su base.


3.3 Conversión entre binario y decimal
3.3.1 Decimal a binario

Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división. A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Este será el número binario que buscamos.


14 CAPÍTULO 3. SISTEMA BINARIO

Otra forma de conversión consiste en un método parecido a la factorización en números primos. Es relativamente fácil dividir cualquier número entre 2. Este método consiste también en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno en la columna de la derecha. Si es impar, le restamos uno y seguiremos dividiendo entre dos, hasta llegar a 1. Después solo nos queda tomar el último resultado de la columna izquierda y todos los de la columna de la derecha y ordenar los dígitos de abajo a arriba.


3.3.2 Decimal (con decimales) a binario
1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario. Si es menor que 1 se anota como un 0 binario. (Por ejemplo, al multiplicar 0.6 por 2 obtenemos como resultado 1.2 lo cual indica que nuestro resultado es un uno (1) en binario, solo se toma la parte decimal del resultado).
3. Después de realizar cada multiplicación, se colocan los números obtenidos en el orden de su obtención.
4. Algunos números se transforman en dígitos periódicos, por ejemplo: el 0.1.


3.3.3 Binario a decimal
Para realizar la conversión de binario a decimal, realice lo siguiente:
1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva(comenzando por la potencia 0, 20).
2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente alsistema decimal.También se puede optar por utilizar los valores que presenta cada posición del número binario a ser transformado.


16 CAPÍTULO 3. SISTEMA BINARIO

3.3.4 Binario a decimal (con parte fraccionaria binaria)1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplícalo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia 􀀀1, 2􀀀1).
2.Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.


3.4 Operaciones con números binarios
3.4.1 Adición de números binarios
La tabla de sumar para números binarios es la siguiente:
Se puede convertir la operación binaria en una operación decimal, resolver la decimal, y después transformar el resultado en un (número) binario.


3.4.2 Sustracción de números binarios
El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia.


3.4. OPERACIONES CON NÚMEROS BINARIOS 17
La resta 0 - 1 se resuelve igual que en el sistema decimal, tomando una unidad prestada de la posición siguiente: 0
Para simplificar las restas y reducir la posibilidad de cometer errores hay varios métodos:
Dividir los números largos en grupos. Utilizando el complemento a dos (C2). La resta de dos números binarios puede obtenerse sumando al minuendo el «complemento a dos» del sustraendo.


3.4.3 Producto de números binarios
La tabla de multiplicar para números binarios es la siguiente:
El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.


18 CAPÍTULO 3. SISTEMA BINARIO
3.4.4 División de números binarios

La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, estas deben ser realizadas en binario.


3.5 Conversión entre sistema binario y octal
3.5.1 Sistema binario a octal

1) Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue ceros a la izquierda.
2) Posteriormente vea el valor que corresponde de acuerdo a la tabla:
3) La cantidad correspondiente en octal se agrupa de izquierda a derecha.


3.5.2 Octal a binario
Cada dígito octal se convierte en su binario equivalente de 3 bits y se juntan en el mismo orden.


3.6. CONVERSIÓN ENTRE BINARIO Y HEXADECIMAL 19
3.6.1 Binario a hexadecimal

Para realizar la conversión de binario a hexadecimal, realice lo siguiente:
1) Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa4 dígitos, entonces agregue ceros a la izquierda.
2) Posteriormente vea el valor que corresponde de acuerdo a la tabla:
3) La cantidad correspondiente en hexadecimal se agrupa de derecha a izquierda.


3.6.2 Hexadecimal a binario

Note que para pasar de Hexadecimal a binario, se remplaza el número Hexadecimal por el equivalente de 4 bits, de forma similar a como se hace de octal a binario.


22 CAPÍTULO 4. ASCII
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio). Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.


4.1 Vista general
Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’. Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento.


4.2 Historia
El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense, que había empezado a desarrollar el código ASCII.


4.3. LOS CARACTERES DE CONTROL ASCII 23
La carta de Código ASCII 1968 de los EE.UU. fue estructurada con dos columnas de caracteres de control, una columna con caracteres especiales, una columna con números, y cuatro columnas de letras


4.3 Los caracteres de control ASCII
El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control:códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII.


24 CAPÍTULO 4. ASCII
Los diseñadores del código ASCII idearon los caracteres de separación para su uso en sistemas de cintas magnéticas. Dos de los caracteres de control de dispositivos, comúnmente llamados XON y XOFF generalmente ejercían funciones de caracteres de control de flujo para controlar el flujo hacia un dispositivo lento (como una impresora) desde un dispositivo rápido (como unacomputadora), de forma que los datos no saturasen la capacidad de recepción del dispositivo lento y se perdiesen.


4.4 Caracteres imprimibles ASCII
El carácter 'espacio', designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos. El ASCII de siete bits proporciona siete caracteres “nacionales” y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales


4.8 Arte ASCII
El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición de imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas a Imagen de león creada con arte ascii. distancia.

jueves, 15 de octubre de 2015

Dispositivos y características

En nuestra tarea de hoy trataremos de buscar las características especificas de dos dispositivos que poseemos y que usamos en nuestro día a día. Ya hemos visto con anterioridad varios de los conceptos básicos de los que poseen estos dispositivos y nos dispondremos a mostrároslos. Nuestras review son acerca de el móvil CUBOT x9 y la PlaySatation 3

Cubot X9

1.- Nombre y tipo de dispositivo. Cubot X9

2.- Tipo de microprocesador que emplea: Mediatek MT6592T de 8 núcleos a 1,4 Ghz.

3.- Memoria RAM de que dispone: 2 GB de RAM



4.- Tipos de conectores y puertos de comunicación con que cuenta. Micro USB y mini Jack (auriculares)

5.- Dispositivos de entrada con que cuenta. Pantalla, mando inhalámbrico…
Mini USB


6.- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos. Televisión, ordenador, altavoz, pantalla...

7.- Dispositivos de almacenamiento: Dual SIM y 16 GB de memoria interna ampliable hasta 64 GB. 

8.- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido. No tiene

Play Station 3

1.- Nombre y tipo de dispositivo. PlayStation 3

2.- Tipo de microprocesador que emplea: Cell Broadband Engine

3.- Memoria RAM de que dispone (tipo y tamaño): 256 MB de memoria RAM principal XDR

4.- Tipos de conectores y puertos de comunicación con que cuenta: un puerto de HDMI, un puerto Ethernet y cuatro puertos USB 

5.- Dispositivos de entrada con que cuenta: mandos, micro, volante…

6.- Dispositivos de salida con que cuenta: televisión, monitor, ordenador, altavoz…







7.- Dispositivos de almacenamiento: disco duro (2.5 pulgadas 120 GB) 

8.- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: tajeta grafica HD7990 y tarjeta de sonido no tiene

Actividad 2: proyectos BOINC

BOINC es una plataforma mediante la cual podrás contribuir a la investigación científica de un tema que te interese, con tan solo el esfuerzo de instalar una aplicación gratuita en tu ordenador.

En lo referido a nosotros nos ha interesado estos tres proyectos:

1. Enigma@Home: Se trata de un programa que pretende decodificar tres mensajes que la máquina Enigma codificó en 1942 por parte de los nazis Dos de ellos ya han sido “quebrados”, pero el tercero aún se resiste. Se sabe que el mensaje en cuestión tiene la particularidad de haber sido doblemente “encriptado”, por lo que es extremadamente difícil de romper. Para añadir aún más dificultad al desafío, algunas letras del texto no fueron interceptadas, por lo que el mensaje está incompleto.

2. Ibercivis: Es una iniciativa española y portuguesa que cuenta con mas de 36.000 voluntarios y que se dedica a investigar sobre fusión, materiales, doking, nanoluz, ...

3. NFS@home: Es un proyecto estadounidense que consiste en un proyecto de investigación que utiliza ordenadores conectados a Internet para hacer la etapa de tamizado de celosía en la factorización Número Campo Tamiz de grandes enteros.Como un estudiante de escuela joven, que ganó su primera experiencia en romper un entero en factores primos, como 15 = 3 * 5 o 35 = 5 * 7. NFS @ Home es una continuación de esa experiencia, sólo que con números enteros que son cientos de dígitos. La mayoría de los grandes factorizaciones recientes se han realizado principalmente por grandes grupos en las universidades.


jueves, 8 de octubre de 2015

Actividad 1: Evolución de las TIC

En el vídeo se representa una sociedad corriente del presente y su homóloga en el futuro. Al principio, los sistemas de comunicación, domótica, así como la informática son muy corrientes, pero al pasar 30 años todo evoluciona, la vida se informatiza.

En este futuro no tan lejano se presenta una sociedad idealizada, en la que mediante el desarrollo de las TIC el día a día se vuelve mucho más sencillo y llevadero. Se nos presenta una mejora de los dispositivos electrónicos bastante avanzada en todos los campos: Permiten una mejor y mas rápida comunicación entre personas que están lejos (videollamadas), atender a pacientes mediante hologramas a distancia, dar diferentes tipos de conferencias y clases prácticas, comprar manufacturas y mercancías en segundos sin dinero físico de por medio, así como reconocer la seña de identidad de la persona cuando sea necesaria sin necesidad de papeles ni otro tipo de persona/s que lo verifiquen.

Podemos concluir varias cosas viendo este fragmento:

  1. Se nos da a entender que en nuestro futuro no tan lejano, podremos estar conectados las 24 horas sin perdernos ni que nos pierdan. Esto puede conllevar a una fluidez y más llevadera sucesión de los acontecimientos cotidianos pudiendo saltar las distantes barreras que nos interfieren en nuestro día a día.  
  2. Con el desarrollo de las TIC mejora nuestra vida, y con ello lo que vivimos. Nos dan respuestas rápidas y concisas de lo que debemos hacer a todas horas,respondiendo a cuestiones que no conocemos y que pueden salvarnos en momentos críticos. También  nos advierten de como mejorar nuestra forma de vivir y de como hacer esto adaptándolo a las necesidades de cada persona.
  3. Ahora bien, aunque esto parezca idílico y perfecto también tendrá sus aspectos negativos. Conllevará perdida de intimidad, así como una necesidad de abusar de las tecnologías a todas horas, abandonando aspectos fundamentales de nuestra vida. 
Resultado de imagen de tecnologias                Resultado de imagen de tecnologias

domingo, 4 de octubre de 2015

Resumen Tema 1

TIC Escolapios Granada-Tema 1 Introducción
Las tecnologías de la información y la comunicación agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.

Historia
TIC concepto dinámico. A finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. No obstante esto, hoy no se pondrían en una lista de TIC y es muy posible que actualmente los ordenadores ya no puedan ser calificados de nuevas tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual. El acercamiento de la informática y de las telecomunicaciones, en el último decenio del siglo XX se han beneficiado de la miniaturización de los componentes, permitiendo producir aparatos «multifunciones» a precios accesibles, desde los años 2000. Los usos de las TIC no paran de crecer y de extenderse, sobre todo en los países ricos, con el riesgo de acentuar localmente la Brecha digital, y social y la diferencia entre generaciones. Los TIC tienden a tomar un lugar creciente en la vida humana y el funcionamiento de las sociedades. Algunos temen también una pérdida de libertad individual . Los prospectivistas, piensan que las TIC tendrían que tener un lugar creciente y podrían ser el origen de un nuevo paradigma de civilización.

Un concepto nuevo
A nadie sorprende estar informado minuto a minuto, comunicarse con gente del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: internet.

Las tecnologías
Se puede reagrupar las TIC según:
• Las redes.
• Los terminales.
• Los servicios.

Las redes

Telefonía fija
El método más elemental para realizar una conexión a internet es el uso de un módem en una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo.

Banda ancha
La banda ancha originariamente hacía referencia a la capacidad de acceso a internet superior a los de un acceso analógico. A pesar que el concepto varia con el tiempo en paralelo a la evolución tecnológica. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 Mbps.

Telefonía móvil
En todo el mundo la telefonía fija ha estado superada en número por los accesos de telefonía móvil, a pesar de ser un tipo de acceso que se encuentra desde hace menos años en el mercado. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar. El número de líneas móviles en el mundo continúa en crecimiento, a pesar que el grado de penetración en algunos países está cerca de la saturación.

Redes de televisión
• La televisión terrestre, que es el método tradicional de librar la señal de difusión de TV, por ondas de radio transmitida por el espacio abierto. En este apartado estaría la TDT.
• La televisión por satélite, libra la señal vía satélite.
• La televisión por cable es una forma de provenir la señal de televisión directamente a los televisores por cable coaxial.
• La televisión por internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida como Televisión IP.

Redes en el hogar
Cada día son más los dispositivos que se encuentran en el interior de los hogares y que tienen algún tipo de conectividad. También los dispositivos de carácter personal como el teléfono, móvil, PDA..., son habituales entre los miembros de cualquier familia. Estas redes se pueden implementar por medio de cables y también sin hilos, forma ésta mucho más común por la mayor comodidad para el usuario y porque actualmente muchos dispositivos vienen preparados con este tipo de conectividad. Es muy común que los internautas dispongan de redes sin hilos Wi-Fi, y dos de cada tres ya las han incorporado en su casa.

Los terminales
Los terminales actúan como punto de acceso de los ciudadanos a la Sociedad de la Información y por eso son de suma importancia y son uno de los elementos que más han evolucionado y evolucionan: es continúa la aparición de terminales que permiten aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras por intercambio de esta información digital. A esto han contribuido diversas novedades tecnológicas que han coincido en el tiempo para favorecer un entorno propicio, ya que la innovación en terminales va unida a la innovación en servicios pues usualmente el terminal es el elemento que limita el acceso.

Ordenador personal
Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo encontrándose más del 60% en los mercados más maduros como los EUA, Europa y Japón. En Europa, el porcentaje de hogares con ordenador es muy alta, por encima del 55%. España con un 46%, se encuentra por debajo . En cuanto a la tipología de los ordenadores, los de sobremesa están más extendidos que los portátiles en todos los países de la Unión Europea. Esto se debe en gran parte en que hasta hace poco tiempo, los ordenadores portátiles tenían precios muy superiores a los de sobremesa y tenían unas prestaciones inferiores. El incremento en el número de ordenadores portátiles guarda relación con diferentes hábitos de los usuarios que están dejando de entender el ordenador como un dispositivo de uso comunitario para convertirlo en un dispositivo personal. En general el propietario de ordenador portátil suele ser gente más avanzada tecnológicamente; el perfil se corresponde con usuarios jóvenes. Otro factor importante que explica el boom actual de los ordenadores portátiles respecto a los de sobremesa es la gran bajada de precios que han experimentado. Así, según datos de NPD, el precio de los portátiles ha disminuido un 25% entre junio del 2006 y junio del 2008 delante del 1% de descenso en los de sobremesa.

Navegador de internet
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.

Sistemas operativos para ordenadores
El número de personas que utilizan GNU/Linux como sistema operativo de cliente ha superado ligeramente el 1% Durante el año 2007 Microsoft Windows Vista, con cuotas próximas al 15%, una penetración más baja que la de Windows XP en su momento. Microsoft también anunció el Windows 7, un nuevo sistema que reemplazará el Vista posiblemente el año 2009-2010. Se haintentado que el nuevo sistema fuese ligero para cargarse más rápido y para poderse utilizar sin problemas.

Teléfono móvil
De todos los terminales, el teléfono móvil es uno de los más dinámicos por lo que a su evolución se refiere. La gran competencia entre los fabricantes por un mercado en continuo crecimiento ha comportado el lanzamiento de un gran número de novedades anualmente, y sobre todo a una reducción de los ciclos de vida con el consiguiente riesgo para las compañías que en algunas ocasiones, justo amortizan sus inversiones.

Televisor
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor y en algunos llega al 100%.
La renovación del parque de televisores está cambiando drásticamente el tipo de estos terminales en los hogares. Las nuevas tecnologías, como el plasma, el TFT o el OLED han desplazado completamente a los televisores de tubo de rayos catódicos, que han quedado como residuales en las gamas más bajas y de pequeñas dimensiones y como consecuencia se ha producido una bajada de precios.
Otro fenómeno que se está produciendo es la entrada de alta definición en muchos nuevos terminales.

Reproductores portátiles de audio y vídeo
Desde el 2005, el mercado de los reproductores portátiles se encuentra en un proceso de renovación hacia aquellos dispositivos que son capaces de reproducir MP3 y MP4. Todas las otras formas de audio, como os dispositivos analógicos (radios), y dispositivos digitales (lectores de CD en todos los formatos), se encuentran en claro retroceso.

Consolas de juego
Durante el año 2007, se produjo una explosión en las ventas en el mundo de videoconsolas. Las nuevas consolas PlayStation 3, Nintendo Wii y Xbox 360 renovaron el panorama de las consolas ofreciendo a los usuarios una experiencia de «nueva generación».
Más de doscientos millones de videojuegos para consolas se vendieron en Europa durante el 2008, con un crecimiento del 18% respecto al año anterior.

Servicios en las TIC
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios. Los primeros servicios estaban centrados en la difusión de información estática.Las empresas y entidades pasaron a utilizar las TIC como un nuevo canal de difusión de los productos y servicios aportando a sus usuarios una ubicuidad de acceso. Aparecieron un segundo grupo de servicios TIC como el comercio electrónico, la banca online, el acceso a contenidos informativos y de ocio y el acceso a la administración pública.

Correo electrónico
Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos.
Un problema importante es el de la recepción de mensajes no solicitados ni deseados, y en cantidades masivas, hecho conocido como correo basura o spam.

Búsqueda de información
Es uno de los servicios estrella de la Sociedad de la Información, proporcionado para los llamados motores de búsqueda, como Google o Yahoo, que son herramientas que permiten extraer de los documentos de texto las palabras que mejor los representan. Permite encontrar recursos (páginas web, foros, imágenes, vídeo, ficheros, etc.) asociados a combinaciones de palabras. Los motores de búsqueda son una mezcla de aportaciones algorítmicas y humanas.

Banca online
El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Los problemas de seguridad son el phishing; el pharming, que es la manipulación del sistema de resolución de nombres en internet, que hace que se acceda a una web falsa; el scam, intermediación de transferencias.

Audio y música
Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está desplazando los formatos CD.

TV y cine
Como servicio diferencial está el que ofrecen algunas redes de televisión IP, y que consiste en ver contenidos en modalidad de vídeo bajo demanda. De manera que el usuario controla el programa como si tuviera el aparato de vídeo en casa.

Comercio electrónico
El comercio electrónico es una modalidad de la compra en distancia que está proliferando últimamente, por medio de una red de telecomunicaciones, generalmente internet.

E-administración- E-gobierno
La tercera actividad que más realizan los internautas es visitar webs de servicios públicos, se encuentra sólo por detrás de la búsqueda de información y de los correos electrónicos. Es una realidad, que cada vez más usuarios de internet piden una administración capaz de sacar más provecho y adaptada a la sociedad de la información. En los países de la Unión Europea se ofrecen veinte servicios básicos definidos en el programa eEurope 2005 como: Pagos de impuestos, Búsqueda de ocupación, Subsidio de desocupación, Becas de estudios…

E-sanidad
El objetivo es mejorar los procesos asistenciales, los mecanismos de comunicación y seguimiento y agilizar los trámites burocráticos.

Educación
El e-learning es el tipo de enseñanza que se caracteriza por la separación física entre el profesor y el alumno, y que utiliza internet como canal de distribución del conocimiento y como medio de comunicación.
Entre los beneficios más claros que los medios de comunicación aportan a la sociedad se encuentran el acceso a la cultura y a la educación, donde los avances tecnológicos y los beneficios que comporta la era de la comunicación lanzan un balance y unas previsiones extraordinariamente positivas.

Videojuegos
La industria del entretenimiento ha cambiado, el escenario tradicional donde la música y el cine estaba en primer lugar, ha cambiado y ahora dominan los videojuegos. Hay una tendencia a utilizar cada vez menos el ordenador personal como plataforma de juegos, a pesar de la crisis económica, hay un aumento en el volumen de ventas de juegos y consolas.

Servicios móviles
La telefonía móvil es uno de los apartados que aporta más actividad a los servicios de las TIC. El móvil se ha convertido en un dispositivo individual, asociado a una persona y por lo tanto con una fuerte tendencia a la personalización: descarga de logos, imágenes y melodías son servicios muy demandados.

Nueva generación de servicios TIC
La mayor disponibilidad de banda ancha (10 Mbps) ha permitido una mayor sofisticación de la oferta descrita, se puede acceder a la TV digital, vídeo bajo demanda, juegos online, etc. La aparición de comunidades virtuales o modelos cooperativos han proliferado los últimos años con la configuración de un conjunto de productos y formas de trabajo en la red, que se han recogido bajo el concepto de Web 2.0.

Servicios Peer to Peer (P2P)
Es la actividad que genera más tráfico en la red. Se refiere a la comunicación entre iguales para el intercambio de ficheros en la red, donde el usuario pone a disposición del resto, sus contenidos y asume el papel de servidor. Las principales aplicaciones son eMule y Kazaa.

Blogs
Es como un diario, aunque muchas veces especializado, dedicado a viajes o cocina, por ejemplo. El autor puede dejar publicado lo que crea conveniente.

Comunidades virtuales
Son comunidades unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos:
• Los etiquetados colectivos de información, para almacenar información de alguna manera (fotografías, bookmarks...). Un ejemplo sería el flickr
• Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. Las más conocidas son MySpace, Facebook, LinkedIn, Twitter.

Papel de las TIC en la empresa
Información, bajada de los costes, deslocalización de la producción, organización menos jerarquizada, repartición sistemática y práctica de la información,…

Límites de la inversión en las TIC
Problemas de rentabilidad:
Coste del Software, un equipamiento excesivo respecto a las necesidades, coste de la formación del personal, rentabilidad difícilmente cuantificable,…
Otras inversiones pueden ser igualmente benéficas:
1. Investigación y desarrollo.
2. Formación del personal.
3. Formaciones comerciales, organizativas, logísticas.
Las mundialización de las TIC, permiten un acceso 24h/24, desde cualquier punto de la Tierra, a un conjunto de recursos (datos, potencia informática), que comporta también efectos perversos en términos de seguridad y de ética.

Efectos de las TIC en la opinión pública
Las nuevas tecnologías de la Información y la Comunicación están influyendo notoriamente en los procesos de creación y cambio de las corrientes de opinión pública. A través de mensajes de texto, correos electrónicos, blogs, y otros espacios dentro de internet, las personas se dejan influir sin apenas ser conscientes de ello, afirmando que creen esa versión porque «lo han dicho los medios» o «viene en internet».
Como menciona Orlando J. D'Adamo en su obra "Medios de Comunicación y Opinión Pública", los medios son el cuarto poder. A través de ellos se forma y modifica la opinión pública en la era de la electrónica.

Informática
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos.
También está definida como el procesamiento automático de la información.
Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
• Entrada: captación de la información.
• Proceso: tratamiento de la información.
• Salida: transmisión de resultados.
En los inicios con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. En la informática convergen los fundamentos de las ciencias de la computación. Una de la aplicaciones más importantes de la informática es proveer información en forma oportuna y veraz.
Entre las funciones principales de la informática se cuentan las siguientes:
• Creación de nuevas especificaciones de trabajo.
• Desarrollo e implementación de sistemas informáticos.
• Sistematización de procesos.
• Optimización de los métodos y sistemas informáticos existentes.

Etimología
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su empresa «Société d'Informatique Appliquée» en 1962.
Es un acrónimo de las palabras information y automatique (información automática).
En el Diccionario de la Real Academia Española se define informática como: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

Historia
El computador Z3, creado por Konrad Zuse, fue la primera máquina programable y completamente automática, características usadas para definir a un computador. Estaba construido con 2200 relés electromecánicos, pesaba 1000 kg, para hacer una suma se demoraba 0,7 segundos y una multiplicación o división, 3 segundos. La máquina fue completada en 1941 y el 12 de mayo de ese mismo año fue presentada a una audiencia de científicos en Berlín. El Z3 original fue destruido en 1944, durante un bombardeo de los aliados a Berlín.

Generación de computadoras
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras. Se dividen así:
• Primera generación (1946-1958): La primera generación de computadoras se caracteriza por el rasgo más prominente de el lenguaje de después de cambiar la misma.
• Segunda generación de computadoras (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas.
• Tercera generación (1965-1970): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM 360 es el símbolo de esta generación.
• Cuarta Generación (1971-1988]): en la cuarta generación se encuentran las computadoras u ordenadores de funcionamientos muy avanzados y complejos, las cuales conocemos hoy día, y estas se encuentran en las grandes organizaciones como son Organismos de investigación y organismos de educación como las universidades.

Realmente no existen generaciones de ordenadores propiamente dichas, puesto que mucha gente interpreta los cambios de un modo distintos y muchos libros se contradicen sobre las generaciones.