jueves, 3 de diciembre de 2015

SOFTWARE LIBRE LA COMUNIDAD SIN AMOS

Software Libre  La comunidad sin amos Documental

1º. ¿Cuál es el origen del sistema GNU\Linux?
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.
2º. ¿Qué dos elementos fundamentales lo componen?
El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Distribuciones: gNewSense, Dragora, BLAG,
Enlaces: www.taringa.net › Linux, https://www.youtube.com/watch?v=I_hGsEWCxN
www.youtube.com/watch?v=JfqscmHo0y4

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
Código abierto es la expresión con la que se conoce al software o hardware distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término “libre” hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al hecho de poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Algunas de las empresas que colaboran en la difusión de este sistema operativo ya sea trabajando en el núcleo Linux, proporcionando soluciones de software o preinstalando el sistema operativo, son: Intel, Google, IBM, AMD, Sun Microsystems, Lenovo,  Asus, Hewlett-Packard (HP),   Silicon Graphics International (SGI), Renesas Technology, Fujitsu, Analog Devices, Freescale, VIA Technologies, Oracle, Novell y RedHat, entre otras.
6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno e innoble utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no respeta para nada la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación.
  1. ¿Qué significa kernel?
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
  1. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows 7= 1GB
Windows 10= 4GB
OS X v10.11= 4GB
Ubuntu 15.10 (GNU\Linux)=1.6GB
  1. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
Integrated Drive Electronics y Serial AT Attachment.
iMac: Disco duro de 1 TB (a 5.400 rpm)
Opción de configuración con Fusion Drive de 1 TB o almacenamiento flash (SSD) de 256 GB

  1. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table).
  1. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
  1. ¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi no tiene ningún significado, por el contrario WiMAX, Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

  1. ¿Es seguro el WhatsApp? Explica por qué.
Whatsapp no es una aplicación segura como podemos observar en los siguientes puntos:
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.
2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.
 3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.
 4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.
 5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.
 6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.
 7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.
8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

  1. ¿Cómo se actualiza una distribución GNU\Linux?
Para ello emplearemos el comando “apt-get” de dos formas diferentes:
– Con el siguiente comando actualizaremos los repositorios de nuestro sistema: sudo apt-get update
¿Y que significa?
sudo -> Lo empleamos para obtener privilegios de ejecución de superusuario.
apt-get -> Es el gestor de paquetes de Ubuntu.
update -> Acción para actualizará los repositorios del sistema.
– Una vez actualizados los repositorios, procederemos a actualizar los archivos disponibles con: sudo apt-get upgrade
¿Y que significa?
upgrade -> Acción para comparar las versiones instaladas en el sistema con las nuevas versiones disponibles en los repositorios, para descargarlas y actualizarlas.
  1. Explica cómo se comparte en una red en Windows.
La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.
Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón InicioImagen del botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas.
El uso compartido de la carpeta pública está desactivado de manera predeterminada.
Para activar o desactivar el uso compartido de la carpeta pública
Cuando el uso compartido de las carpetas públicas está activado, cualquier persona que esté en su equipo o red puede obtener acceso a estas carpetas. Cuando está desactivado, solo las personas que tengan una cuenta de usuario y una contraseña en su equipo podrán obtener acceso.
Para abrir Configuración de uso compartido avanzado, haga clic en el botón InicioImagen del botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba red, haga clic en Centro de redes y recursos compartidos y, a continuación, haga clic en Cambiar configuración de uso compartido avanzado, en el panel izquierdo.
Haga clic en las comillas angulares Imagen del icono de comillas angulares para expandir su perfil de red actual.
En Uso compartido de la carpeta pública, seleccione una de las siguientes opciones:
Activar el uso compartido para que todos los usuarios con acceso a la red puedan leer y escribir archivos de las carpetas públicas
Desactivar el uso compartido de la carpeta pública (los usuarios que iniciaron sesión en este equipo todavía podrán obtener acceso a esas carpetas)
Haga clic en Guardar cambios.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  1. Explica qué significan los siguientes términos:                                                                      Cortafuegos-firewallUn cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos.                                                               SpywareEl spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.                                Phishing: Es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta.                                                                                                   Malware del tipo: gusano (worm), troyanos: Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.                     Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Correo electrónico con contenido falso o engañoso y atrayente.
  2. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.                                                   Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos.                                                             Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc.                                   Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.                                                                 Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición.                                                                         Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web.

viernes, 27 de noviembre de 2015

MÁQUINA VIRTUAL

- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O:
Los programas son distintos a los que tenemos en Windows.
Tenemos 4 escritorios.
Arriba encontramos la barra de herramientas

- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:


Openoffice.org Writer - Word -Pages
Openoffice.org Impress - Power Point - Keynote
Openoffice.org calc - Excel -Numbers

lunes, 23 de noviembre de 2015

Tema 3 Software: Sistemas Operativos



1. Definiciones
1.1.Software:
Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas
Software: Clasificación por su función.
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación
1.2.Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2. Tipos de Software según sus derechos de autoría/propiedad








2.1.Software libre:
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
LICENCIAS
LICENCIA: autorización formal con carácter contractual
TIPOS:
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT

2.1.Software libre y Software de Código Abierto: Motivaciones
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.
2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
3.Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
TIPOS MAS USADOS EN PCs

TIPOS MAS UTILIZADOS EN DISPOSITIVOS MÓVILES

 

Demanda laboral más solicitada por empresas en LinkedIn en 2014

4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.
VIRUS: Reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado (por desconocimiento)
El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.
TROYANO:se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota
Los troyanos no propagan la infección a otros sistemas por sí mismos.
Robo de datos bancarios, espionaje,…
Mostrar publicidad: Spyware, Adware y Hijackers
Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
Hijackers: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas. Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.
Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….
El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo
Métodos de protección
Protección a través del número de cliente y la del generador de claves dinámicas.
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y configurados actualicen automáticamente
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.
OTROS
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware






jueves, 12 de noviembre de 2015

Actividades sobre código binario

1.            La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
-Código Manchester, un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación auto sincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos. La codificación Manchester se usa en muchos estándares de telecomunicaciones, como por ejemplo Ethernet.
   Para representar un “1” la tarjeta de red emite un voltaje en forma de señal cuadrada que baja de +0.85v a -0.85v; el “0” se representa con una señal que sube de -0.85v a +0.85v.
-Código AMI, un tipo de codificación que representa a los "unos" con impulsos de polaridad alternativa, y a los "ceros" mediante ausencia de pulsos.
      En este código, cuando se asigna un impulso positivo al primer “1”, al siguiente "1" se le asigna un impulso negativo, y así sucesivamente. Por lo tanto, se asignan alternativamente impulsos positivos y negativos a los "1" lógicos. Además, al ser del tipo retorno a cero, durante la segunda mitad del intervalo de bit se utiliza tensión cero para representar el “1”. Es uno de los códigos más empleados en la transmisión  digital a través de redes WAN.
- Código NRZ, código sin retorno a cero, es la codificación más sencilla. Se caracteriza por una señal alta y una señal baja. Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante durante la duración del bit, es decir, no hay transiciones. En el caso de las fibras ópticas, el 1 binario puede ser un LED o una luz láser brillante, y el 0 binario oscuro o sin luz, en el caso de las redes inalámbricas, el 1 binario puede significar que hay una onda portadora y el 0 binario que no hay ninguna portadora.
2.            Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
NÚMERO:1046
Código binario:10000010110
Hemos ido dividiendo entre 2 el número, en caso de que diese número entero asignábamos un 0, en caso contrario un 1 y dividíamos por el numero entero más pequeño cuanto teníamos un número decimal.
3.            Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101= 85
10101010=170
Se enumeran los número binarios de derecha a izquierda desde el 0 en adelante y realizamos la operación de cada número que tengamos por dos elevado a la correspondiente enumeración de ese número.
4.            Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es más grande el primero ya que vale 72 por los 66 del segundo. Para deducir esto hay que realizar el mismo procedimiento explicado en el anterior ejercicio.
5.            ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
Con 3, 8 caracteres, con 4, 16 caracteres y con 8, 512. ( 2 elevado al número de dígitos)
El número más grande es 7, 15 y 255, respectivamente. ( Estando  el número binario conformado por unos)

6.            Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
IGNACIO: 1001001(I), 1000111(G), 1001110(N), 1000001(A), 1000011(C), 1001001(I), 1001111(O)
JOSE: 1001010(J), 1001111(O), 1010011(S), 1000101(E)
7.            Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Jose Romacho Mesa
01001010 01101111 01110011 01100101 00100000 01010010 01101111 01101101 01100001 01100011 01101000 01101111 00100000 01001101 01100101 01110011 01100001
Ignacio Fontes García Balibrea
01001001 01100111 01101110 01100001 01100011 01101001 01101111 00100000 01000110 01101111 01101110 01110100 01100101 01110011 00100000 01000111 01100001 01110010 01100011 11000011 10101101 01100001 00100000 01000010 01100001 01101100 01101001 01100010 01110010 01100101 01100001

martes, 10 de noviembre de 2015

Dispositivos de Casa

1. Iphone 6
2.PROCESADOR: A8 con arquitectura 64 bits,1,4 GHz de doble núcleo
3. MEMORIA RAM: 1GB
4. Conector Lightning( USB 2.0), conectividad Bluetooth versión 4.0, wifi 802.11 y permite la conexión a otros terminales.
5. Sin dispositivos de entrada
6. Toma de auriculares estéreo de 3,5mm, Ranura para tarjeta SIM.
7. Disco duro de 16/ 64 GB
8. TARJETA GRÁFICA: PowerVR GX6650 MP6

    TARJETA DE SONIDO: AAC (de 8 a 320 Kb/s)


1      1.       HP Pavilion 15-ab105ns
2      2.      Procesador AMD Quad-Core serie A, APU AMD Quad-Core A10-8700P con gráficos Radeon™ R6 (1,8 GHz, hasta 3,2 GHz, 2 MB de caché)
3      3. 4 GB de MEMORIA RAM
4      4. Interfaz de red 10/100 BASE-T Ethernet LAN integrada
5      5.    Inalámbrico       Combo de 802.11b/g/n (1x1) y Bluetooth® 4.0 (compatible con Miracast)
Puertos               1 HDMI
1 kit combinado de auriculares y micrófono
1 USB 2.0
2 USB 3.0
1 RJ-45
Ranuras de expansión  Lector de tarjetas SD multiformato HP
6     6.  Teclado               Teclado de tamaño completo tipo isla con teclado numérico integrado
Dispositivo marcador táctil         HP Imagepad compatible con la función multitáctil

7    7.     Descripción de unidad de disco duro     SATA de 500 GB 5400 rpm
Unidad óptica   Grabadora de DVD SuperMulti
Servicios en la nube       Dropbox
8    8.  Gráficos              Gráficos AMD Radeon R6
Características de audio               B&O PLAY

ESQUEMA TEMA 2: HARDWARE

Capítulo 1

Bit

Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español señalado como bit o bitio). Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits

1.1 Combinaciones de bits
 Con un bit podemos representar solamente dos valores o dos diferentes estados, que suelen representarse como 0, 1.[4] Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits. Si usamos dos bits, tendremos cuatro combinaciones posibles:
• 0 0 - Los dos están “apagados”
• 0 1 - El primero está “apagado” y el segundo “encendido”
 • 1 0 - El primero está “encendido” y el segundo “apagado”
• 1 1 - Los dos están “encendidos”

1.2 Valor de posición
 En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren. En el sistema decimal, por ejemplo, el dígito 5 puede valer 5 si está en la posición de las unidades, pero vale 50 si está en la posición de las decenas, y 500 si está en la posición de las centenas. Generalizando, cada vez que nos movemos una posición hacia la izquierda el dígito vale 10 veces más, y cada vez que nos movemos una posición hacia la derecha, vale 10 veces menos
1.3 Bits más y menos significativos
 Un conjunto o grupo de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.

1.4 Little endian y Big endian
 Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. Una máquina little endian asigna los bytes menos significativos en el extremo más bajo de la memoria, mientras que una máquina big endian asigna los bytes menos significativos en el extremo más alto. En los computadores, cada byte se identifica con su posición en la memoria (dirección). Cuando se manejan números de más de un byte, estos bytes también deben estar ordenados de menor a mayor, indicando la posición del byte menos significativo y del byte más significativo

1.5 Arquitecturas de 4, 8, 16, 32 y 64 bits
 Cuando se habla de CPUs o microprocesadores de 4, 8, 16, 32, 64 bits, se refiere al tamaño, en número de bits, que tienen los registros internos del procesador y también a la capacidad de procesamiento de la Unidad aritmético lógica (ALU). Un microprocesador de 4 bits tiene registros de 4 bits y la ALU hace operaciones con los datos en esos registros de 4 bits, mientras que un procesador de 8 bits tiene registros y procesa los datos en grupos de 8 bits

Capítulo 2

Byte
Byte (B) (pronunciada [bait] o ['bi.te]) es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits (generalmente 8 bits por lo que en español también se le denomina octeto)

2.1 Visión general
 Se usa como unidad de información digital en combinación con los prefijos del SI o los prefijos binarios.

2.1.1 Definición

1. Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, y es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad, y según los casos, podrían contener de 7 a 12 bits, para así contemplar todas las posibilidades del código ASCII de 7 bits, o de extensiones de dicho código.

2. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. En el lenguaje C por ejemplo, se define byte como la “unidad de datos de almacenamiento direccionable lo suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución” (cláusula 3.6 del C estándar). En C, el tipo de datos unsigned char es tal que al menos debe ser capaz de representar 256 valores distintos (cláusula 5.2.4.2.1). La primitiva de Java byte está siempre definida con 8 bits siendo un tipo de datos con signo, tomando valores entre –128 y 127

2.2 Historia

2.2.1 Werner Buchholz
 El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte (el diseño de producción redujo este hasta campos de 3 bits, permitiendo desde uno a ocho bits en un byte).

2.3 Visión detallada

2.3.1 Controversias
 Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits.

2.3.2 Múltiplos del byte
 Los prefijos utilizados para los múltiplos del byte normalmente son los mismos que los prefijos del SI, también se utilizan los prefijos binarios, pero existen diferencias entre ellos, ya que según el tipo de prefijo utilizado los bytes resultantes tienen valores diferentes. Esto se debe a que los prefijos del SI se basan en base 10 (sistema decimal), y los prefijos binarios se basan en base 2 (sistema binario), por ejemplo:
• kibibyte = 1024 B = 2^10 bytes.
• kilobyte = 1000 B = 10^3 bytes

2.3.3 Otras definiciones
 La palabra byte también tiene otras definiciones: Una secuencia contigua de bits en una computadora binaria que comprende el sub-campo direccionable más pequeño del tamaño de palabra natural de la computadora. (Esto es, la unidad de datos binarios más pequeña en que la computación es significativa, o se pueden aplicar las cotas de datos naturales.)

Capítulo 3

Sistema binario
 El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0)

3.1 Historia del sistema binario
 El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz utilizó el 0 y el 1, al igual que el sistema de numeración binario actual.

3.1.1 Aplicaciones
 En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés, la tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales.

3.2 Representación
 Ejemplo: el sistema binario puede ser representado solo por dos dígitos. Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes.



3.3 Conversión entre binario y decimal

3.3.1 Decimal a binario
 Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división. A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Este será el número binario que buscamos.

3.3.2 Decimal (con decimales) a binario
 Para transformar un número del sistema decimal al sistema binario:
 1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
 2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario. Si es menor que 1 se anota como un 0 binario. (Por ejemplo, al multiplicar 0.6 por 2 obtenemos como resultado 1.2 lo cual indica que nuestro resultado es un uno (1) en binario, solo se toma la parte decimal del resultado).
3. Después de realizar cada multiplicación, se colocan los números obtenidos en el orden de su obtención.
4. Algunos números se transforman en dígitos periódicos, por ejemplo: el 0.1.

3.3.3 Binario a decimal
 Para realizar la conversión de binario a decimal, realice lo siguiente:
1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 2^0 ).
2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

3.3.4 Binario a decimal (con parte fraccionaria binaria)
1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia −1, 2−1 ).
2.Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

3.4.1 Adición de números binarios
 La tabla de sumar para números binarios es la siguiente: Las posibles combinaciones al sumar dos bits son:
• 0 + 0 = 0
• 0 + 1 = 1
• 1 + 0 = 1
• 1 + 1 = 10

3.4.2 Sustracción de números binarios
 El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia. Las restas básicas 0 - 0, 1 - 0 y 1 - 1 son evidentes:
• 0 - 0 = 0
• 1 - 0 = 1
• 1 - 1 = 0
• 0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1)

3.4.3 Producto de números binarios
 La tabla de multiplicar para números binarios es la siguiente: El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.

3.4.4 División de números binarios
 La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, estas deben ser realizadas en binario.

Capítulo 4

ASCII
ASCII(acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] o [ásqui], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

4.1 Vista general
 Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’. Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII —o una extensión compatible — se usa casi en todas las computadoras, especialmente con computadoras personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es “US-ASCII”

4.2 Historia
 El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que había empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, a diferencia del código Morse, Baudot usó códigos de longitud constante.

4.3 Los caracteres de control ASCII
 El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII. Por ejemplo, el carácter 10 representa la función “nueva línea” (line feed), que hace que una impresora avance el papel, y el carácter 27 representa la tecla “escape” que a menudo se encuentra en la esquina superior izquierda de los teclados comunes. El código 127 (los siete bits a uno), otro carácter especial, equivale a “suprimir” (“delete”).

4.4 Caracteres imprimibles ASCII
 El carácter 'espacio', designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos. El ASCII de siete bits proporciona siete caracteres “nacionales” y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico y estadounidense, pero sólo en estos estándares, se llama también “opening single quotation mark”), una tilde o una “marca de respiración”.

4.5 Rasgos estructurales
• Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario (esto significa que la conversión BCD-ASCII es una simple cuestión de tomar cada unidad bcd y prefijarla con 0011).
• Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo.

4.6 Variantes de ASCII
A medida que la tecnología informática se difundió a lo largo del mundo, se desarrollaron diferentes estándares y las empresas desarrollaron muchas variaciones del código ASCII para facilitar la escritura de lenguas diferentes al inglés que usaran alfabetos latinos. Se pueden encontrar algunas de esas variaciones clasificadas como "ASCII Extendido", aunque en ocasiones el término se aplica erróneamente para cubrir todas las variantes, incluso las que no preservan el conjunto de códigos de caracteres original ASCII de siete bits. La ISO 646 (1972), el primer intento de remediar el sesgo pro-inglés de la codificación de caracteres, creó problemas de compatibilidad, pues también era un código de caracteres de 7 bits. No especificó códigos adicionales, así que reasignó algunos específicamente para los nuevos lenguajes. De esta forma se volvió imposible saber en qué variante se encontraba codificado el texto, y, consecuentemente, los procesadores de texto podían tratar una sola variante. La tecnología mejoró y aportó medios para representar la información codificada en el octavo bit de cada byte, liberando este bit, lo que añadió otros 128 códigos de carácter adicionales que quedaron disponibles para nuevas asignaciones. Por ejemplo, IBM desarrolló páginas de código de 8 bits, como la página de códigos 437, que reemplazaba los caracteres de control con símbolos gráficos como sonrisas, y asignó otros caracteres gráficos adicionales a los 128 bytes superiores de la página de códigos.

4.7 Arte ASCII

 El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición de imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas a distancia. El arte ASCII empezó siendo un arte experimental, pero pronto se popularizó como recurso para representar imágenes en soportes incapaces de procesar gráficos, como teletipos, terminales, correos electrónicos o algunas impresoras.