Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista.
-Posee 4 ventanas diferentes en el escritorio, es decir, permite la rotación entre varios escritorios.
-Tiene acceso directo desde el escritorio a las carpetas principales.
-el navegador predeterminado es firefox en lugar de internet explorer
Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.
open office -microsoft office
KolourPaint - paint
Reproductor de multimedia VLC -Reproductor de Windows Media
viernes, 22 de noviembre de 2013
lunes, 18 de noviembre de 2013
Actividades sobre "Hardware" (Tema 2)
Toshiba C50A-11G
Tipo procesador: AMD Dual-Core E1-1200 APU
Memoria RAM de que dispone: 4 GB
Tipos de conectores y puertos de comunicación con que
cuenta: Toma de auriculares Jack 3.5mm. Puertos: 1 VGA 2 USB 2.0 1 USB 3.0 Vídeo
HDMI
Dispositivos de entrada/salida con que cuenta: Lector de
tarjetas SD, ratón, teclado y grabadora de DVD
Dispositivos de almacenamiento: 500 GB de capacidad de disco
duro
Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta
de sonido: AMD Radeon ™ HD 7310
Packard Bell iXtreme M5850.
Tipo procesador: Fabricante de Procesador: Intel. Tipo de Procesador: Core i7. Modelo de Procesador: i7-2600. Velocidad de Procesador: 3,40 GHz
Memoria RAM de que dispone: 12 GB
Tipos de conectores y puertos de comunicación con que cuenta: Dos salidas HDMI, dos DVI, 6 USB 2.0 y 2 3.0
Dispositivos de entrada/salida con que cuenta: Teclado. Ratón. Mando a distancia. Monitor
Dispositivos de almacenamiento: Capacidad Total del Disco Duro: 2 TB
Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Fabricante de Controlador Gráfico: NVIDIA. Modelo de Controlador de Gráficos: GeForce GT 420. Capacidad de Memoria de Gráficos: Hasta 2 GB
Tipo procesador: Fabricante de Procesador: Intel. Tipo de Procesador: Core i7. Modelo de Procesador: i7-2600. Velocidad de Procesador: 3,40 GHz
Memoria RAM de que dispone: 12 GB
Tipos de conectores y puertos de comunicación con que cuenta: Dos salidas HDMI, dos DVI, 6 USB 2.0 y 2 3.0
Dispositivos de entrada/salida con que cuenta: Teclado. Ratón. Mando a distancia. Monitor
Dispositivos de almacenamiento: Capacidad Total del Disco Duro: 2 TB
Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Fabricante de Controlador Gráfico: NVIDIA. Modelo de Controlador de Gráficos: GeForce GT 420. Capacidad de Memoria de Gráficos: Hasta 2 GB
miércoles, 13 de noviembre de 2013
Actividad 2 del Tema 3 y Video "Código Linux"
1º. ¿Cuál es el origen del sistema GNU\Linux?
El sistema GNU fue iniciado por Richard Stallman cuyo objetivo fue el de crear un sistema operativo completamente libre. Se anunció públicamente por primera vez el 27 de septiembre de 1983
El sistema GNU fue iniciado por Richard Stallman cuyo objetivo fue el de crear un sistema operativo completamente libre. Se anunció públicamente por primera vez el 27 de septiembre de 1983
2º. ¿Qué dos elementos fundamentales lo componen?
El sistema GNU Linux se compone de software de código cerrado y entorno gráfico
El sistema GNU Linux se compone de software de código cerrado y entorno gráfico
3º. Busca en Internet nombres de dos o tres distribuciones de Linux e
incluye algún enlace que muestre un vídeo de alguna de ellas.
-Ubuntu: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
-Fedora: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.
-Debian: Otra distribución con muy buena calidad. El proceso de instalación es quizás un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances.
-Ubuntu: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
-Fedora: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.
-Debian: Otra distribución con muy buena calidad. El proceso de instalación es quizás un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances.
4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido
valiosos?¿Por qué?
Uno de los valores principales es la libertad de compartir código abierto (software libre), lo cual nos parece ideal ya que cada persona puede cambiar el código a su gusto. Otros valores son la ayuda o el trabajo en grupo, fundamentales en cualquier tipo de comunidad para que avance
Uno de los valores principales es la libertad de compartir código abierto (software libre), lo cual nos parece ideal ya que cada persona puede cambiar el código a su gusto. Otros valores son la ayuda o el trabajo en grupo, fundamentales en cualquier tipo de comunidad para que avance
5º. Investiga qué aparatos de los que tienes en casa usan software basado
en GNU\Linux y qué grandes empresas lo utilizan.
6º.
Relaciona mediante un breve comentario este
tema con los recientes casos de espionaje entre países a través de los teléfonos
móviles de sus dirigentes.
lunes, 11 de noviembre de 2013
Actividad 1 del Tema 3 (Software)
-¿Qué significa
kernel?:
Es un software que constituye una parte fundamental del
sistema operativo. Es el principal responsable de facilitar a los distintos
programas acceso seguro al hardware de la computadora o en forma básica, es el
encargado de gestionar recursos, a través de servicios de llamada al sistema.
-Averigua qué
requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los
siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y
Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows vista: Memoria RAM: al menos 448 MB y un disco duro
de 20 gigabytes (GB) con 15 GB de espacio libre.
Windows 7: Memoria RAM de 1 gigabyte (GB) (32 bits) o
memoria RAM de 2 GB (64 bits). Espacio disponible en disco rígido de 16 GB (32
bits) o 20 GB (64 bits).
Windows 8: Espacio en el disco duro: 16 GB (32 bits) o 20 GB
(64 bits). RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
Ubuntu 12.04 (GNU\Linux): 512 MB de memoria RAM y 5 GB de
disco duro.
|
Windows
vista
|
Windows
7
|
Windows
8
|
Ubuntu
12.04 (GNU\Linux):
|
|
Memoria RAM: al menos 448 MB
|
Memoria RAM
de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
|
RAM: 1 gigabyte (GB) (32 bits) o 2
GB (64 bits)
|
512 MB de memoria RAM
|
|
Disco duro de 20 gigabytes (GB) con 15 GB de
espacio libre.
|
Espacio disponible en disco
rígido de 16 GB (32 bits) o 20 GB (64 bits).
|
Espacio en el disco duro: 16
GB (32 bits) o 20 GB (64 bits).
|
5 GB de disco duro.
|
-Averigua el
significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu
ordenador personal.
IDE y SATA son dos tipos de interfaces para la transferencia
de datos. IDE significa "Integrated Drive Electronics", mientras que
SATA es sinónimo de "Serial Advanced Technology Attachment". Ambas
normas permiten que las unidades de disco duro compartan información con la
memoria del sistema una computadora determinada. Se diferencian en términos de
velocidad de transferencia, tipo de socket y tipo de cable. A partir de 2011,
el estándar SATA domina el mercado, haciendo que el antiguo estándar IDE quede
casi obsoleto.
SATA.
- ¿Qué es una
partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en
una sola unidad física de almacenamiento de datos. Toda partición tiene su
propio sistema de archivos (formato); generalmente, casi cualquier sistema
operativo interpreta, utiliza y manipula cada partición como un disco físico
independiente, a pesar de que dichas particiones estén en un solo disco físico.
- ¿Qué son las
opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a
todas aquellas herramientas incluidas en el equipo por el fabricante que
permiten ajustar la apariencia y el comportamiento del ordenador a las
habilidades o preferencias de los usuarios.
Se trata de un conjunto de recursos muy amplio y poco conocido, que ha
ido creciendo a lo largo de las diferentes versiones de los sistemas
operativos.
- ¿Qué significan las
siglas WiFi? ¿Y WiMAX?
WiFi:
Wireless Fidelity
WiMAX:
Worlwide Interoperability for Microwave Access.
- ¿Es seguro el
WhatsApp? Explica por qué.
No, porque te pueden robar todas tus conversaciones,
perdiendo así toda tu privacidad. Todos somos vulnerables a estos actos.
- ¿Cómo se actualiza
una distribución GNU\Linux?
El software en los sistemas GNU/Linux se instala
frecuentemente con alguno de los varios métodos disponibles.
1. Utilizando el más avanzado: Synaptic Package Manager.
2. Escribiendo el comando sudo apt-get [comando] [nombre del
paquete] en la consola (que se encuentra en el Menú Principal en Accesorios → Terminal).Escribiendo
apt-get -h se muestra la lista completa de comandos.
-Explica cómo se
comparte en una red en Windows.
Estos pasos son para compartir archivos entre equipos de una
misma red.
Primero es imprescindible configurar una red con Windows 7.
Vuelve aquí después de hacerlo.
Ve hasta la carpeta que quieres compartir y haz clic sobre
ella con el botón derecho. Elige Propiedades.
Pincha arriba en la solapa Compartir. Haz clic en el botón
que se llama también Compartir.
Pincha en el menú desplegable de arriba y haz clic en Todos.
Luego pulsa el botón Agregar que está a la derecha.
Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece
un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los
archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
Lectura y escritura. Cualquiera de la red podrá abrir,
cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón
Compartir.
NOTA:
Si en algún momento quieres cambiar el nivel de permiso
repite estos pasos y modifícalo en este.
Cierra la ventana pulsando en Listo. Después haz clic en
Cerrar en la ventana de propiedades a la que vuelves.
- Explica qué
significan los siguientes términos:
1. Cortafuegos-firewall: Es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
2. Spyware: Es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
3. Phishing: Es un término informático que denomina un tipo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico,
o algún sistema de mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.
4. Malware del tipo: gusano (worm), troyanos y
"Hoax": También llamado badware, código maligno, software malicioso o
software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto.1 El término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
- Finalmente
escribe 5 medidas de protección informática para protegerte de posibles virus,
estafas,...y cómo identificar una web segura.
1. Instale en su computador un software Antivirus confiable
(ver lista de opciones en la siguiente sección).
2. Actualice con frecuencia su software Antivirus (mínimo
dos veces al mes).
3. Analice con un software Antivirus actualizado, cualquier
correo electrónico antes de abrirlo, así conozca usted al remitente.
4. Analice siempre con un software Antivirus los archivos en
disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
5. No descargue, ni mucho menos ejecute, archivos adjuntos
(attachement) a un mensaje de correo electrónico sin antes verificar con la
persona que supuestamente envió el mensaje, si efectivamente lo hizo.
Si en la dirección URL aparece un candado en la parte
superior izquierda, se ve que eso es una página web segura.
Software. Sistemas operativos. Malware
Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas. Según su función hay 3 tipos: software de sistema, de programación y de aplicación. Tipos de software:
Software Malicioso malware : software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Primero se ejecuta el programa que contiene el virus, este queda alojado a la RAM y después infecta al sistema operativo donde se expande por todo el ordenador. El troyano puede aparecer un programa inofensivo pero después va infectando el ordenador (caballo de Troya). Spyware recopila información sobre las actividades y las distribuye a agencias de publicidad y estas nos envían un spam. Phishing: delito de estafas cibernéticas, y se comete mediante un uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta. Hoaxes: son correos falsos y su objetivo es captar direcciones de correo electrónico y intentar averiguar su contraseña o mandarle un virus.
- Software libre: respeta la libertad de los usuarios sobre su producto adquirido.
- Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo
Los sistemas operativos actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. En 2009 el sistema operativo más utilizado era windows seguido de Mac Os X
lunes, 28 de octubre de 2013
Actividades sobre código binario
1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
- Código braille: consiste en un sistema de codificación orientado hacia personas ciegas. Está constituido por dos hileras de tres puntos en posición vertical, pudiendo estar estos resaltados o no para formar las distintas letras. Fue diseñado por el francés Louis Braille en el siglo XIX debido a su ceguera desde pequeño.
-Código Morse: consiste en un sistema de codificación en el que se representan los distintos números y letras del alfabeto mediante señales intermitentes. Fue desarrollado por Alfred Vail, mientras colaboraba en 1835 con Samuel Morse en la invención del telégrafo eléctrico.
-Código musical: consiste en un conjunto de signos que organizan los sonidos para plasmar en papel música. Su desarrollador no es una persona definida, sino que el código de escritura musical ha ido evolucionando a lo largo de la Historia.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
8:0
3:1
Se divide cada número entre 2 y se toma el último cociente y los restos desde el último.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101 = 85
10101010 = 170
Se multiplica cada número por 2 elevado al lugar que ocupa en el numero empezando por 0, de derecha a izquierda.
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primer número, ya que los tiene los 1 más a la izquierda
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿Y con 4? ¿Y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
--> 3 dígitos: 2^3=8 caracteres distintos. El número más grande que se podría representar es el 7.
--> 4 dígitos: 2^4=16 caracteres distintos. El número más grande que se podría representar es el 15.
--> 8 dígitos: 2^8=256 caracteres distintos. El número más grande que se podría representar es el 255.
La relación sería 2 elevado al número de dígitos.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
J: 01001010
a: 01000001
i: 01001001
m: 01001101
e:01000101
M: 01001101
I: 01001001
G: 01000111
U: 01010101
E: 01000101
L: 01001100
Á: 01000001
N: 01001110
G: 01000111
E: 01000101
L: 01001100
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter
J: 01001010
a:01000001
i:01001001
m:01001101
e:01000101
R=1010010
o = 111 = 1101111
d=1100100
r=0111 0010
í=1101001
g=1100111
u=1110101
e=0110 0101;
z=1111010
A=1000001
b=1100010
a=1100001
d=1100100
M: 01001101
I: 01001001
G: 01000111
U: 01010101
E: 01000101
L: 01001100
Á: 01000001
N: 01001110
G: 01000111
E: 01000101
L: 01001100
F: 01000110
E: 01000101
R: 01010010
N: 01001110
Á: 01000001
N: 01001110
D: 01000100
E: 01000101
Z: 01011010
G: 01000111
U: 01010101
A: 01000001
L: 01001100
D: 01000100
A: 01000001
lunes, 21 de octubre de 2013
Tema 2: Hardware, 2.1 Datos e información
Un bit es un dígito del sistema de enumeración binario. El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits. Un octeto no es lo mismo que un byte, un octeto tiene 8 bits y y un byte contiene un número determinado fijo de bits.
El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Un número binario puede ser representado por cualquier secuencia de bits, que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes. Para pasar de decimales a binarios se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos. Para pasar de binario a decimal se debe empezar por la derecha del número en binario y cada cifra hay que multiplicarla por dos elevado a la potencia consecutiva. Después se suman las soluciones y el número resultante es equivalente al sistema decimal.
Un byte es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. el ASCII es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. El código ASCII utiliza 7 bits para representar los caracteres.
El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Un número binario puede ser representado por cualquier secuencia de bits, que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes. Para pasar de decimales a binarios se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos. Para pasar de binario a decimal se debe empezar por la derecha del número en binario y cada cifra hay que multiplicarla por dos elevado a la potencia consecutiva. Después se suman las soluciones y el número resultante es equivalente al sistema decimal.
Un byte es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. el ASCII es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. El código ASCII utiliza 7 bits para representar los caracteres.
viernes, 18 de octubre de 2013
Actividad 2: Aplicaciones Informática Distribuida.
Su objetivo es el de disponer de redes de ordenadores dedicados al análisis de datos que requieran una gran potencia de cómputo. De esa idea surge el proyecto BOINC (Berkeley Open Infrastructure for Network Computing), una plataforma de propósito general para proyectos de computación distribuida, que permite compartir el tiempo de sus contribuyentes con otros proyectos. Porque mientras estás leyendo tu correo o actualizas tu Facebook tu microprocesador no trabaja, pero puede contribuir al análisis de datos científicos.
El proyecto Asteroid @ home utiliza los ordenadores para investigar en el espacio cualquier cosa,desde un asteroide hasta una nueva galaxia. Para poder ayudar en este proyecto tienes que descargar y ejecutar un programa en el ordenador. En nuestra opinión este proyecto es muy atractivo de hacer ya que con solo dejar que un tanto por ciento mínimo de tu ordenador puedes ayudar a descubrir nuevos asteroides en el Universo y aportar tu granito de arena a la ciencia.
miércoles, 16 de octubre de 2013
Actividad 1: Evolución de las TIC
Como conclusiones sobre el vídeo cabe destacar:
- En este vídeo podemos observar que en un futuro cercano dependeremos de las tecnologías más que nunca ya que habrá tecnología por todas partes.
- Con el paso de los años hemos visto como la tecnología ha ido mejorando y ha ido evolucionando.
- Y la tecnología nos podrá ayudar mucho en el futuro, como por ejemplo que nuestra mujer esté de parto y los doctores sean robots y que yo no pueda ir y lo pueda seguir desde el móvil.
En un par de años, por ejemplo, los aviones serán el doble de grandes, los coches serán automáticos, pero algunas cosas que aparecen en el vídeo no podrán inventarse en un futuro tan cercano como el que estamos hablando.
viernes, 11 de octubre de 2013
Resumen Apuntes Tema-1
Las Tic son las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones y pueden mejorar la vida de los habitantes.
Cada vez más gente utiliza más tecnología que en el
pasado. Y su historia se remonta a los años 50 del siglo XX con la aparición de
la televisión. La tecnología es una parte importante de nuestras vidas. Hace
cuatro décadas se formó internet y se creó por el Departamento de Defensa de
los EE.UU. de América, apareciendo así los primeros correos electrónicos, los
servicios de mensajería y las primeras páginas. Y así se creó todo lo que
conocemos como Tecnologías de la información.
Se puede reagrupar las TIC según:
•Las redes.
•Los terminales.
•Los servicios.
La forma más tradicional de tener una conexión a
internet es mediante una línea
telefónica y el uso de un módem.
Se considera banda ancha el acceso a una velocidad
igual o superior a los 200 kbps, como mínimo en un sentido.
En diciembre de 2007, el número de accesos a banda
ancha mediante fibra suponía ya un 9% del total a los países de la OCDE, un
punto porcentual más que un año anterior. El ADSL continúa mostrando una
superioridad con un 60% de las líneas de banda ancha y el cable mantiene la
segunda posición con un 29%.
El número de teléfonos móviles está aumentando
exponencialmente llegando incluso a superar el número teléfonos fijos.
Las redes actuales de telefonía móvil permiten
velocidades medias competitivas en relación con las de banda ancha en redes
fijas: 183kbps en las redes GSM, 1064 kbps en las 3G y 2015 kbps en las Wi-Fi.
El día 3 de abril de 2010 se produjo el apagón
analógico y solo funcionaba la tecnología digital. Para poder utilizar la
tecnología digital es necesario adaptar la antena del edificio y disponer de un
sintonizador de TDT en el hogar para poder ver la televisión.
Hoy en día es muy habitual tener un dispositivo Router
Wi-Fi en nuestras casas.
Otro hecho fundamental ha sido el abaratamiento de
los televisores con tecnología plasma y de cristal líquido como consecuencia de
las mejoras en los procesos de fabricación y en la gran competencia en este
segmento del mercado.
En el 2008 el número de ordenadores en
funcionamiento superó los mil millones.
Otros autores definen sociedad de la información
como "un organismo desde cualquier lugar y en la forma en que se
prefiera", incluso, hay otra definición que hace referencia a que
"Todos pueden crear, acceder, utilizar y compartir información y el
conocimiento, en donde se desarrolle el potencial de los pueblos y se mejore la
calidad de vida".
En 2008-2009 se dan dos hechos significativos,
relacionados con navegadores web:
-La versión tres del navegador web Firefox incluye
un gestor que permite que las aplicaciones online puedan ser ejecutadas cuando
no se dispone de conexión a internet.
-Google ha entrado en el mercado de los navegadores
con el lanzamiento de Chrome el mes de setiembre.
Microsoft anunció el Windows 7, un nuevo sistema que
reemplazará el Vista posiblemente el año 2009-2010.
Al principio, los primeros móviles solo permitían
enviar y recibir SMS y hacer llamadas, pero poco a poco se ha ido consiguiendo
que puedan hacer fotos, hacer videoconferencias, utilizar internet, GPS. El
dispositivo más famoso es el iPhone 3G, que marca un antes y un después que
cambia la experiencia del usuario en cuanto a la navegación móvil. Además, el
iPhone es un nuevo concepto de terminal, el sistema incluye la tienda de
aplicaciones centralizada AppStore desde donde se pueden comprar aplicaciones
especialmente diseñadas para el dispositivo que aprovecha toda su tecnología,
como su interface táctil Multi-touch, el GPS, los gráficos 3D en directo y el
audio posicional en 3D.
El televisor es el dispositivo que tiene el grado de
penetración más alto en todos los países de la Unión Europea, un 96% de los
hogares tienen como mínimo un televisor, y en tres países: Malta, Luxemburgo y
Chipre esta tasa llega al 100%.
Con las limitaciones técnicas iniciales, los
primeros servicios estaban centrados en la difusión de información estática,
además de herramientas nuevas y exclusivas de esta tecnología como el correo electrónico,
o los buscadores.
La aparición de comunidades virtuales o modelos
cooperativos han proliferado los últimos años con la configuración de un
conjunto de productos y formas de trabajo en la red, que se han recogido bajo
el concepto de Web 2.0. Son servicios donde un proveedor proporciona el soporte
técnico, la plataforma sobre la que los usuarios auto-configuran el servicio.
Un blog, es un lugar web donde se recogen textos o
artículos de uno o diversos autores ordenados de más moderno a más antiguo, y
escrito en un estilo personal e informal. Es como un diario, aunque muchas
veces especializado, dedicado a viajes o cocina, por ejemplo. El autor puede dejar
publicado lo que crea conveniente.
Dependiendo de la edad, status social, nivel de educación
y estudios, así como de vida, trabajo y costumbres, las TIC tienen un mayor
impacto o menos, se da más un tipo de opinión u otra y diferentes formas de
cambiarla.
La informática es la ciencia aplicada que abarca el
estudio y aplicación del tratamiento automático de la información, utilizando
sistemas computacionales, generalmente implementados como dispositivos
electrónicos. También está definida como el procesamiento automático de la
información
En la informática convergen los fundamentos de las
ciencias de la computación, la programación y metodologías para el desarrollo
de software, la arquitectura de computadores, las redes de computadores, la
inteligencia artificial y ciertas cuestiones relacionadas con la electrónica.
Se puede entender por informática a la unión sinérgica de todo este conjunto de
disciplinas.
Se denomina Generación de computadoras a cualquiera
de los períodos en que se divide la historia de las computadoras.
-Primera Generación (1946-1958): La primera
generación de computadoras se caracteriza por el rasgo más prominente del
lenguaje de después de cambiar la misma.
-Segunda Generación (1959-1964): Estas computadoras
comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto
nivel.
-Tercera Generación (1965-1970): Son las
computadoras que comienzan a utilizar circuitos integrados. La IBM360 es el
símbolo de esta generación.
-Cuarta generación (1971-1988]): en la cuarta
generación se encuentran las computadoras u ordenadores de funcionamientos muy
avanzados y complejos, las cuales conocemos hoy día, y estas se encuentran en
las grandes organizaciones como son Organismos de investigación y organismos de
educación como las universidades.
miércoles, 9 de octubre de 2013
Publicar un blog de forma libre y responsable
Para unas buenas prácticas blogueras se necesita crear contenido propio y original y con libertad de expresión pero sin hacer daño a otros usuarios. Si copiamos de alguna página web tenemos que poner el enlace a esa página porque todo en Internet tiene dueño y la frase que copiemos la ponemos entre comillas. un ejemplo sería: "Extracto del artículo XXX....del autor X" reconociendo así la autoría del dueño. DEscargar una imagen de una web y publicarla en nuestro blog puede ser ilegal por eso conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados.(Copyright)Con esta liciencia podemos reutilizar la información siempre y cuando mencionemos la autoría(Creative Commons)
Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría
.
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no incluye la transformación para crear una obra derivada.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
http://es.creativecommons.org/blog/licencias/
.
http://es.creativecommons.org/blog/licencias/
lunes, 30 de septiembre de 2013
Bienvenido a TIC
Somos Jaime Rodríguez y Miguel Ángel Fernández y este blog lo hemos creado para publicar cosas relacionadas con la tecnología de hoy en día. Nuestro objetivo para esta asignatura será desenvolvernos mejor con el uso del ordenador de forma más profesional y al final de curso si pudiese ser ver un poco de programación.
Suscribirse a:
Comentarios (Atom)



