martes, 12 de marzo de 2013

Actividad 3 Tema 3. Sistemas operativos. Maquina virtual.

Diferencias:
-La estructura del escritorio
- El buscacador principal es Mozilla Firefox
-Ubuntu ofrece una amplia gama de aplicaciones

Aplicaciones:
Ubuntu: oficina                       Windows: Microsoft Office
Ubuntu: Sonido y video            Windows: Windows Player
En ambos sistemas la aplicación de accesorios se mantiene igual.

Conceptos de la web 2.0 en 340 caracteres



Web 2.0: El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.
Web semántica: La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web.
Internet de las cosas: En computación se refiere a una red de objetos cotidianos interconectados. La idea es muy simple pero su aplicación es difícil. Ya no existirían cosas fuera de stock o productos perdidos, porque nosotros sabríamos exactamente lo que se consume en el otro lado del planeta. El robo sería una cosa del pasado, sabríamos dónde está el producto en todo momento. Lo mismo se aplica a los paquetes perdidos.
Técnicas SEO: La aplicación de técnicas SEO es intensa en sitios web que ofertan productos o servicios con mucha competencia, buscando el posicionar determinadas páginas sobre las de sus competidoras en la lista de resultados. Un buen trabajo SEO, proporciona un aumento constante de visitas, de manera rápida y económica.
Community manager: Un Community Manager es la persona encargada de gestionar, construir y moderar comunidades en torno a una marca en Internet. Esta profesión se perfila dentro de las empresas que descubren que las conversaciones sociales en línea, son cada vez más relevantes y que necesitan un profesional que conozca sobre comunicación en línea, haciendo uso de los nuevos canales de comunicación a través de herramientas sociales.
Cloud computing (o computación en nube): La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet.
Webinar: Un Webinar es un tipo de conferencia, taller o seminario que se transmite por Web. El conferencista se dirige hacia los participantes, sin embargo la característica principal es la interactividad que se da entre los participantes y el conferencista. La habilidad de recibir, dar y discutir información. (A diferencia del Webcast que es una conferencia en la que el conferencista es el que habla y los demás solo escuchan.)
- Cursos openware: son cursos virtuales de disposición libre hechos por diversas universidades.
Ejemplos de  cómo aprovechar la web para nuestro desempeño profesional.
Ingeniero informático: mediante un Webinar tiene la posibilidad de poner sus conocimientos al servicio de los demás y al mismo tiempo hacerse publicidad. La mayoría de los Webinar son de este tipo, además hoy en día con la escasez de trabajo es una vía de escape bastante útil.
Un diseñador de moda: Para un profesional de la moda el Internet de las cosas le ayuda a saber qué se está vendiendo en cada momento en todas las tiendas de moda y así sabe lo que está al día y lo que tiene posibilidades de compra. Es lo que utilizan grandes marcaz como Zara o H&M, que son competencia directa y necesitan saber en todo momento qué vender para que sus beneficios no decaigan.

lunes, 4 de febrero de 2013

Actividad 2 Tema 3


· ¿Qué significa kernel?
Núcleo. Parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga de gestionar los recursos como el acceso seguro al hardware de la computadora.
Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.
El kernel también ofrece una serie de abstracciones del hardware para que los programadores no tengan que acceder directamente al hardware, proceso que puede ser complicado.
·Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.
Linux: 512 MB
Windows XP: 192 MB
Windows Vista: 512 MB
Windows 7: 2 GB
Windows 8: 64 bits
·Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
-IDE:  Integrated Drive Electronics, sistema informático usado principalmente en discos duros y unidades ópticas (por ejemplo, CD, DVD).
-SATA:  Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente). El SATA es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.

·¿Qué es una partición de disco duro y para qué sirven?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

·¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.          
Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.
·¿Qué significan las siglas WiFi?¿y WiMAX?
-WiFi: Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi, por lo que únicamente se trata de un nombre comercial.
·Explica cómo se comparte en una red en windows.
-WiMAX: siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz.

·Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
- Spyware: Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
- Phishing:  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
- Virus del tipo gusano (worm), troyanos y "Hoax": Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

jueves, 24 de enero de 2013

Actividad 1, tema 3


1º. ¿Cuál es el origen del sistema GNU\Linux?
Linux es la denominación de un sistema operativo y el nombre de un núcleo. Es uno de los paradigmas del desarrollo de software libre (y de código abierto),donde el código fuente está disponible públicamente y cualquier persona puede libremente usarlo, modificarlo y redistribuirlo. El término
Linux estrictamente se refiere al núcleo Linux, pero es comúnmente utilizado para describir al sistema operativo tipo Unix.
2º. ¿Qué dos elementos fundamentales lo componen?
Tipos de escritorios
Por razones históricas, Linux posee varios tipos de escritorio. Los dos másconocidos son:
-KDE
- Gnome
Este curso se centrará en el escritorio “Gnome” el más fácil de usar y el más común entre los usuarios que están comenzando a conocer Linux.
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.
-Ubuntu: http://www.youtube.com/watch?v=XGa1XhZmn1Y
-OpenSuSE
-Fedora
4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
En un plano conceptual y desde el punto de vista de la sostenibilidad social, la responsabilidad social corporativa (RSC) entiende a la empresa como un grupo en torno al cual los individuos persiguen determinados objetivos de manera organizada de forma que el valor generado aporte una mejora a todos los grupos de interés de la organización, a la comunidad y a la sociedad en su conjunto, generando un progreso colectivo sostenible o valor compartido. No dudamos de que tal definición refleja a la perfección el proceso de desarrollo open source.
Si me parecen valiosos ya que ayudan y fomentan el progreso en conjunto, que siempre es mucho más rápido y correcto, y no por individual.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
En mi casa el único aparato que poseemos con Linux es un pequeño portátil o netbook. De grandes empresas que utilizan Linux conozco la Junta de Extremadura que son pioneros en esto y todo su sistema operativo funciona con Linux.

Resumen Tema 3


Software: Sistemas Operativos

3.1. Definiciones

3.1.1. Software

A. Etimología

B. Definición de software

C. Clasificación del software

   -Software de sistema

   -Software de programación

   -Software de aplicación

D. Proceso de creación del software

   -Modelos de proceso o ciclo de vida

   -Modelos evolutivos

   -Modelo iterativo incremental

   -Modelo espiral

   -Modelo espiral Win & Win

E. Etapas en el desarrollo del software

   -Captura, análisis y especificación de requisitos

   -Procesos, modelado y formas de elicitación de requisitos

   -Codificación del software

   -Pruebas (unitarias y de integración)

   -Instalación y paso a producción

   -Mantenimiento

3.1.2. Programa Informático

Programa informático

·Ejecución y almacenamiento de los programas

  -Programas empotrados en hardware

  -Programas cargados manualmente

  -Programas generados automáticamente

 

3.2. Tipos de Software

Software libre

A. Historia

B. Libertades del software libre

C. Tipos de licencias

  -Licencias GPL

  -Licencias AGPL

  -Licencias estilo MPL y derivadas

  -Copyleft

D. Implicaciones económico-políticas

E. Seguridad relativa

F. Software Motivaciones del software libre

G. Motivaciones del software libre

Software propietario

A.      Historia

B.      Terminología utilizada

-Software propietario

-Software privativo

-Software no libre

-Software de código cerrado

-Software privado


3.3. Sistema Operativo

Sistema operativo

A.      Perspectiva histórica

-Problemas de explotación y soluciones iniciales

-Monitores residentes

-Sistemas con almacenamiento temporal de E/S

-Spoolers

-Sistemas operativos multiprogramados

B. Llamadas al sistema operativo

C. Interrupciones y excepciones

D. Componentes de un sistema operativo

3.4. Anexos

Virus informático

A.      Historia

B.      Virus informáticos y sistemas operativos

C.      Características

D.     Métodos de propagación

E.      Métodos de protección y tipos

Historia de los sistemas operativos

A.      Almacenamiento temporal

B.      Multiprogramación

C.      Tiempo compartido

D.     Tiempo real

E.      Multiprocesador

F.       Sistemas operativos desarrollados

G.     Inconvenientes de los sistemas existentes

H.     Características de los nuevos sistemas

I.        Sistemas operativos desarrollados

Actividades de Codigo Binario


1)

A) Sistema de codificación ASCII: es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía.


B) Sistema Babilónico: El sistema numérico babilónico tenía base 60 y en la actualidad de éste sólo quedan en uso los grados, horas, minutos y segundos. Este sistema apareció por primera vez alrededor de 1800-1900  a. C.

C) Sistema Hindú y árabe: El sistema numérico hindú y árabe sí han llegado hasta nuestros días; es lo que conocemos como sistema numérico decimal (de base 10), siendo el de uso más extendido en todo el mundo. Tal como indica su prefijo (deci), este sistema utiliza 10 dígitos, del 0 al 9, con los cuales podemos realizar cualquier tipo de operación matemática. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las manos, los cuales siempre nos han servido de base para contar.

2)

65: 01000001

6: 00000110

06: 0000 0000 00000110

Hemos utilizado el código binario con 8 dígitos siguiendo un orden lógico de 0 y 1, avanzando hacia la izquierda para aumentar de número.

3)

01010101: 85

10101010: 175

Hemos seguido un procedimiento, según el cual, hemos movido ceros y unos de derecha a izquierda, siguiendo la secuencia lógica del código binario.

4)

01001000 es mayor que 01000010, porque el primer número, el segundo 1, está más adelantado que el segundo, por lo que el número es mayor.

5)

Con 3 dígitos, se pueden mostrar hasta 8 caracteres, siendo el número máximo 7.

Con 4 dígitos, se pueden mostrar hasta 16 caracteres, siendo el número máximo 15.

Con 8 dígitos, se pueden mostrar hasta 256 caracteres, siendo el número máximo 255.

7)

C: 100001

 r: 1110010

i: 1110100

s: 1110011

t: 1110100

i: : 1110100

n: 1101101

a: 1100001


8)

C:  67 - 1000011

r: 114 - 1110010

i: 105 - 1101001

s: 115 - 1110011

t: 116 - 1110100

i: 105 - 1101001

n: 109 - 1101101

a: 97 - 1100001

B: 66 - 1000001

u: 118 - 1110110

l: 108 - 1110110

l: 108 - 1110110

e: 101 - 1100101

j: 106

o: 111 - 1101111

s: 115-1110011

viernes, 9 de noviembre de 2012

Actividades Hardware.


- Nombre y tipo de dispositivo: iPad 2.

- Tipo de microprocesador que emplea: Procesador A5 Dual-Core chip de 1Ghz

- Memoria RAM de que dispone: Memoria, 512 MB DDR2 (1066 Mbit/s) RAM

- Tipos de conectores y puertos de comunicación con que cuenta: cuenta con puerto USB y SD

- Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos: incluye dos cámaras (una frontal y una trasera), que permiten tomar fotos, grabar vídeos en alta definición y realizar videollamadas a través de Facetime

- Dispositivos de almacenamiento: discos duros, DVD,..: tiene memoria flash
16, 32, y 64 GB.

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido : La tarjeta gráfica de PowerVR SGX423MP2 y una tarjeta de sonido