viernes, 22 de noviembre de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista.
-Posee 4 ventanas diferentes en el escritorio, es decir, permite la rotación entre varios escritorios.
-Tiene acceso directo desde el escritorio a las carpetas principales.
-el navegador predeterminado es firefox en lugar de internet explorer

Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.
open office -microsoft office
KolourPaint - paint
Reproductor de multimedia VLC -Reproductor de Windows Media

lunes, 18 de noviembre de 2013

Actividades sobre "Hardware" (Tema 2)

Toshiba C50A-11G

Tipo procesador: AMD Dual-Core E1-1200 APU
Memoria RAM de que dispone: 4 GB
Tipos de conectores y puertos de comunicación con que cuenta: Toma de auriculares Jack 3.5mm. Puertos: 1 VGA 2 USB 2.0 1 USB 3.0 Vídeo HDMI
Dispositivos de entrada/salida con que cuenta: Lector de tarjetas SD, ratón, teclado y grabadora de DVD
Dispositivos de almacenamiento: 500 GB de capacidad de disco duro
Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: AMD Radeon ™ HD 7310


Packard Bell iXtreme M5850.

Tipo procesador: Fabricante de Procesador: Intel. Tipo de Procesador: Core i7. Modelo de Procesador: i7-2600. Velocidad de Procesador: 3,40 GHz
Memoria RAM de que dispone: 12 GB
Tipos de conectores y puertos de comunicación con que cuenta: Dos salidas HDMI, dos DVI, 6 USB 2.0 y 2 3.0
Dispositivos de entrada/salida con que cuenta: Teclado. Ratón. Mando a distancia. Monitor
Dispositivos de almacenamiento: Capacidad Total del Disco Duro: 2 TB
Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Fabricante de Controlador Gráfico: NVIDIA. Modelo de Controlador de Gráficos: GeForce GT 420. Capacidad de Memoria de Gráficos: Hasta 2 GB


miércoles, 13 de noviembre de 2013

Actividad 2 del Tema 3 y Video "Código Linux"

1º. ¿Cuál es el origen del sistema GNU\Linux?
El sistema GNU fue iniciado por Richard Stallman cuyo objetivo fue el de crear un sistema operativo completamente libre. Se anunció públicamente por primera vez el 27 de septiembre de 1983

2º. ¿Qué dos elementos fundamentales lo componen?
El sistema GNU Linux se compone de software de código cerrado y entorno gráfico

3º. Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

-Ubuntu: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

-Fedora: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

-Debian: Otra distribución con muy buena calidad. El proceso de instalación es quizás un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Uno de los valores principales es la libertad de compartir código abierto (software libre), lo cual nos parece ideal ya que cada persona puede cambiar el código a su gusto. Otros valores son la ayuda o el trabajo en grupo, fundamentales en cualquier tipo de comunidad para que avance

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Lo utilizan la nintendo ds y los móviles con sistema operativo android. Por tanto lo utilizan grandes empresas como nintendo y google

6º.  Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Estados Unidos ha estado espiando recientemente a países de la UE tales como Alemania, Francia, España, Rusia llegando a espiar unas 500 millones de comunicaciones de Alemania cada mes. La NSA que es la agencia de espías de EEUU controla en un día corriente unos 20 millones de conversaciones telefónicas y 13 millones de mensajes en Internet Lo cual hace que millones de personas pierdan su intimidad en la red tanto telefónica como en internet. Snowden que era un espía de EEUU dejó el trabajo y le dijo a todo el mundo que Estados Unidos llevaba espiando a Europa desde hace mucho tiempo.

lunes, 11 de noviembre de 2013

Actividad 1 del Tema 3 (Software)

-¿Qué significa kernel?:
Es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
-Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows vista: Memoria RAM: al menos 448 MB y un disco duro de 20 gigabytes (GB) con 15 GB de espacio libre.
Windows 7: Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits). Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
Windows 8: Espacio en el disco duro: 16 GB (32 bits) o 20 GB (64 bits). RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
Ubuntu 12.04 (GNU\Linux): 512 MB de memoria RAM y 5 GB de disco duro.
Windows vista
Windows 7
Windows 8
Ubuntu 12.04 (GNU\Linux):
Memoria RAM: al menos 448 MB
Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
512 MB de memoria RAM
Disco duro de 20 gigabytes (GB) con 15 GB de espacio libre.
Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
Espacio en el disco duro: 16 GB (32 bits) o 20 GB (64 bits).
5 GB de disco duro.

-Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE y SATA son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics", mientras que SATA es sinónimo de "Serial Advanced Technology Attachment". Ambas normas permiten que las unidades de disco duro compartan información con la memoria del sistema una computadora determinada. Se diferencian en términos de velocidad de transferencia, tipo de socket y tipo de cable. A partir de 2011, el estándar SATA domina el mercado, haciendo que el antiguo estándar IDE quede casi obsoleto.
SATA.
- ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
- ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
- ¿Qué significan las siglas WiFi? ¿Y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worlwide Interoperability for Microwave Access.
- ¿Es seguro el WhatsApp? Explica por qué.
No, porque te pueden robar todas tus conversaciones, perdiendo así toda tu privacidad. Todos somos vulnerables a estos actos.
- ¿Cómo se actualiza una distribución GNU\Linux?
El software en los sistemas GNU/Linux se instala frecuentemente con alguno de los varios métodos disponibles.
1. Utilizando el más avanzado: Synaptic Package Manager.
2. Escribiendo el comando sudo apt-get [comando] [nombre del paquete] en la consola (que se encuentra en el Menú Principal en Accesorios → Terminal).Escribiendo apt-get -h se muestra la lista completa de comandos.
-Explica cómo se comparte en una red en Windows.
Estos pasos son para compartir archivos entre equipos de una misma red.
Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.
Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.

Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.

NOTA:
Si en algún momento quieres cambiar el nivel de permiso repite estos pasos y modifícalo en este.
Cierra la ventana pulsando en Listo. Después haz clic en Cerrar en la ventana de propiedades a la que vuelves.
- Explica qué significan los siguientes términos:

1. Cortafuegos-firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
2. Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
3. Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
4. Malware del tipo: gusano (worm), troyanos y "Hoax": También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
- Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
1. Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).
2. Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
3. Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
4. Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
5. No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.

Si en la dirección URL aparece un candado en la parte superior izquierda, se ve que eso es una página web segura.

Software. Sistemas operativos. Malware

Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas. Según su función hay 3 tipos: software de sistema, de programación y de aplicación. Tipos de software:
  • Software libre: respeta la libertad de los usuarios sobre su producto adquirido.
  • Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo
Los sistemas operativos actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. En 2009 el sistema operativo más utilizado era windows seguido de Mac Os X

Software Malicioso malware : software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Primero se ejecuta el programa que contiene el virus, este queda alojado a la RAM y después infecta al sistema operativo donde se expande por todo el ordenador. El troyano puede aparecer un programa inofensivo pero después va infectando el ordenador (caballo de Troya). Spyware recopila información sobre las actividades y las distribuye a agencias de publicidad y estas nos envían un spam. Phishing: delito de estafas cibernéticas, y se comete mediante un uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta. Hoaxes: son correos falsos y su objetivo es captar direcciones de correo electrónico y intentar averiguar su contraseña o mandarle un virus.

lunes, 28 de octubre de 2013

Actividades sobre código binario



1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.


- Código braille: consiste en un sistema de codificación orientado hacia personas ciegas. Está constituido por dos hileras de tres puntos en posición vertical, pudiendo estar estos resaltados o no para formar las distintas letras. Fue diseñado por el francés Louis Braille en el siglo XIX debido a su ceguera desde pequeño.

-Código Morse: consiste en un sistema de codificación en el que se representan los distintos números y letras del alfabeto mediante señales intermitentes. Fue desarrollado por Alfred Vail, mientras colaboraba en 1835 con Samuel Morse en la invención del telégrafo eléctrico.

-Código musical: consiste en un conjunto de signos que organizan los sonidos para plasmar en papel música. Su desarrollador no es una persona definida, sino que el código de escritura musical ha ido evolucionando a lo largo de la Historia.


2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
8:0

3:1

Se divide cada número entre 2 y se toma el último cociente y los restos desde el último.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

01010101 = 85
10101010 = 170

Se multiplica cada número por 2 elevado al lugar que ocupa en el numero empezando por 0, de derecha a izquierda.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primer número, ya que los tiene los 1 más a la izquierda

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿Y con 4? ¿Y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

--> 3 dígitos: 2^3=8 caracteres distintos. El número más grande que se podría representar es el 7.
--> 4 dígitos: 2^4=16 caracteres distintos. El número más grande que se podría representar es el 15.
--> 8 dígitos: 2^8=256 caracteres distintos. El número más grande que se podría representar es el 255.

La relación sería 2 elevado al número de dígitos.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

J: 01001010

a: 01000001

i: 01001001

m: 01001101

e:01000101



M: 01001101

I: 01001001

G: 01000111

U: 01010101

E: 01000101

L: 01001100



Á: 01000001

N: 01001110

G: 01000111

E: 01000101

L: 01001100

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter

J: 01001010

a:01000001

i:01001001

m:01001101

e:01000101


R=1010010
o = 111 = 1101111
d=1100100
r=0111 0010
í=1101001
g=1100111
u=1110101
e=0110 0101;
z=1111010

A=1000001
b=1100010
a=1100001
d=1100100



M: 01001101

I: 01001001

G: 01000111

U: 01010101

E: 01000101

L: 01001100



Á: 01000001

N: 01001110

G: 01000111

E: 01000101

L: 01001100



F: 01000110

E: 01000101

R: 01010010

N: 01001110

Á: 01000001

N: 01001110

D: 01000100

E: 01000101

Z: 01011010



G: 01000111

U: 01010101

A: 01000001

L: 01001100

D: 01000100

A: 01000001

lunes, 21 de octubre de 2013

Tema 2: Hardware, 2.1 Datos e información

Un bit es un dígito del sistema de enumeración binario. El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits. Un octeto no es lo mismo que un byte, un octeto tiene 8 bits y y un byte contiene un número determinado fijo de bits.


El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Un número binario puede ser representado por cualquier secuencia de bits, que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes. Para pasar de decimales a binarios se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos. Para pasar de binario a decimal se debe empezar por la derecha del número en binario y cada cifra hay que multiplicarla por dos elevado a la potencia consecutiva. Después se suman las soluciones y el número resultante es equivalente al sistema decimal.


Un byte es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. el ASCII es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. El código ASCII utiliza 7 bits para representar los caracteres.

viernes, 18 de octubre de 2013

Actividad 2: Aplicaciones Informática Distribuida.


Su objetivo es el de disponer de redes de ordenadores dedicados al análisis de datos que requieran una gran potencia de cómputo. De esa idea surge el proyecto BOINC (Berkeley Open Infrastructure for Network Computing), una plataforma de propósito general para proyectos de computación distribuida, que permite compartir el tiempo de sus contribuyentes con otros proyectos.
Porque mientras estás leyendo tu correo o actualizas tu Facebook tu microprocesador no trabaja, pero puede contribuir al análisis de datos científicos.

El proyecto Asteroid @ home utiliza los ordenadores para investigar en el espacio cualquier cosa,desde un asteroide hasta una nueva galaxia. Para poder ayudar en este proyecto tienes que descargar y ejecutar un programa en el ordenador. En nuestra opinión este proyecto es muy atractivo de hacer ya que con solo dejar que un tanto por ciento mínimo de tu ordenador puedes ayudar a descubrir nuevos asteroides en el Universo y aportar tu granito de arena a la ciencia.

miércoles, 16 de octubre de 2013

Actividad 1: Evolución de las TIC

Como conclusiones sobre el vídeo cabe destacar:
  1. En este vídeo podemos observar que en un futuro cercano dependeremos de las tecnologías más que nunca ya que habrá tecnología por todas partes. 
  2. Con el paso de los años hemos visto como la tecnología ha ido mejorando y ha ido evolucionando.
  3. Y la tecnología nos podrá ayudar mucho en el futuro, como por ejemplo que nuestra mujer esté de parto y los doctores sean robots y que yo no pueda ir y lo pueda seguir desde el móvil.
En un par de años, por ejemplo, los aviones serán el doble de grandes, los coches serán automáticos, pero algunas cosas que aparecen en el vídeo no podrán inventarse en un futuro tan cercano como el que estamos hablando.

viernes, 11 de octubre de 2013

Resumen Apuntes Tema-1

Las Tic son las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones y pueden mejorar la vida de los habitantes.
Cada vez más gente utiliza más tecnología que en el pasado. Y su historia se remonta a los años 50 del siglo XX con la aparición de la televisión. La tecnología es una parte importante de nuestras vidas. Hace cuatro décadas se formó internet y se creó por el Departamento de Defensa de los EE.UU. de América, apareciendo así los primeros correos electrónicos, los servicios de mensajería y las primeras páginas. Y así se creó todo lo que conocemos como Tecnologías de la información.
Se puede reagrupar las TIC según:
•Las redes.
•Los terminales.
•Los servicios.
La forma más tradicional de tener una conexión a internet  es mediante una línea telefónica y el uso de un módem.
Se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido.
En diciembre de 2007, el número de accesos a banda ancha mediante fibra suponía ya un 9% del total a los países de la OCDE, un punto porcentual más que un año anterior. El ADSL continúa mostrando una superioridad con un 60% de las líneas de banda ancha y el cable mantiene la segunda posición con un 29%.
El número de teléfonos móviles está aumentando exponencialmente llegando incluso a superar el número teléfonos fijos.
Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación con las de banda ancha en redes fijas: 183kbps en las redes GSM, 1064 kbps en las 3G y 2015 kbps en las Wi-Fi.
El día 3 de abril de 2010 se produjo el apagón analógico y solo funcionaba la tecnología digital. Para poder utilizar la tecnología digital es necesario adaptar la antena del edificio y disponer de un sintonizador de TDT en el hogar para poder ver la televisión.
Hoy en día es muy habitual tener un dispositivo Router Wi-Fi en nuestras casas.
Otro hecho fundamental ha sido el abaratamiento de los televisores con tecnología plasma y de cristal líquido como consecuencia de las mejoras en los procesos de fabricación y en la gran competencia en este segmento del mercado.
En el 2008 el número de ordenadores en funcionamiento superó los mil millones.

Otros autores definen sociedad de la información como "un organismo desde cualquier lugar y en la forma en que se prefiera", incluso, hay otra definición que hace referencia a que "Todos pueden crear, acceder, utilizar y compartir información y el conocimiento, en donde se desarrolle el potencial de los pueblos y se mejore la calidad de vida".
En 2008-2009 se dan dos hechos significativos, relacionados con navegadores web:
-La versión tres del navegador web Firefox incluye un gestor que permite que las aplicaciones online puedan ser ejecutadas cuando no se dispone de conexión a internet.
-Google ha entrado en el mercado de los navegadores con el lanzamiento de Chrome el mes de setiembre.
Microsoft anunció el Windows 7, un nuevo sistema que reemplazará el Vista posiblemente el año 2009-2010.
Al principio, los primeros móviles solo permitían enviar y recibir SMS y hacer llamadas, pero poco a poco se ha ido consiguiendo que puedan hacer fotos, hacer videoconferencias, utilizar internet, GPS. El dispositivo más famoso es el iPhone 3G, que marca un antes y un después que cambia la experiencia del usuario en cuanto a la navegación móvil. Además, el iPhone es un nuevo concepto de terminal, el sistema incluye la tienda de aplicaciones centralizada AppStore desde donde se pueden comprar aplicaciones especialmente diseñadas para el dispositivo que aprovecha toda su tecnología, como su interface táctil Multi-touch, el GPS, los gráficos 3D en directo y el audio posicional en 3D.
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa llega al 100%.
Con las limitaciones técnicas iniciales, los primeros servicios estaban centrados en la difusión de información estática, además de herramientas nuevas y exclusivas de esta tecnología como el correo electrónico, o los buscadores.
La aparición de comunidades virtuales o modelos cooperativos han proliferado los últimos años con la configuración de un conjunto de productos y formas de trabajo en la red, que se han recogido bajo el concepto de Web 2.0. Son servicios donde un proveedor proporciona el soporte técnico, la plataforma sobre la que los usuarios auto-configuran el servicio.
Un blog, es un lugar web donde se recogen textos o artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un estilo personal e informal. Es como un diario, aunque muchas veces especializado, dedicado a viajes o cocina, por ejemplo. El autor puede dejar publicado lo que crea conveniente.
Dependiendo de la edad, status social, nivel de educación y estudios, así como de vida, trabajo y costumbres, las TIC tienen un mayor impacto o menos, se da más un tipo de opinión u otra y diferentes formas de cambiarla.

La informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información
En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
-Primera Generación (1946-1958): La primera generación de computadoras se caracteriza por el rasgo más prominente del lenguaje de después de cambiar la misma.
-Segunda Generación (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
-Tercera Generación (1965-1970): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM360 es el símbolo de esta generación.
-Cuarta generación (1971-1988]): en la cuarta generación se encuentran las computadoras u ordenadores de funcionamientos muy avanzados y complejos, las cuales conocemos hoy día, y estas se encuentran en las grandes organizaciones como son Organismos de investigación y organismos de educación como las universidades.



miércoles, 9 de octubre de 2013

Publicar un blog de forma libre y responsable

Para unas buenas prácticas blogueras se necesita crear contenido propio y original y con libertad de expresión pero sin hacer daño a otros usuarios. Si copiamos de alguna página web tenemos que poner el enlace a esa página porque todo en Internet tiene dueño y la frase que copiemos la ponemos entre comillas. un ejemplo sería: "Extracto del artículo XXX....del autor X" reconociendo así la autoría del dueño. DEscargar una imagen de una web y publicarla en nuestro blog puede ser ilegal por eso conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados.(Copyright)Con esta liciencia podemos reutilizar la información siempre y cuando mencionemos la autoría(Creative Commons)
Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría
.No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.

Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no incluye la transformación para crear una obra derivada.

Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
http://es.creativecommons.org/blog/licencias/

lunes, 30 de septiembre de 2013

Bienvenido a TIC

Somos Jaime Rodríguez y Miguel Ángel Fernández y este blog lo hemos creado para publicar cosas relacionadas con la tecnología de hoy en día. Nuestro objetivo para esta asignatura será desenvolvernos mejor con el uso del ordenador de forma más profesional y al final de curso si pudiese ser ver un poco de programación.