jueves, 3 de diciembre de 2015

SOFTWARE LIBRE LA COMUNIDAD SIN AMOS

Software Libre  La comunidad sin amos Documental

1º. ¿Cuál es el origen del sistema GNU\Linux?
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.
2º. ¿Qué dos elementos fundamentales lo componen?
El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Distribuciones: gNewSense, Dragora, BLAG,
Enlaces: www.taringa.net › Linux, https://www.youtube.com/watch?v=I_hGsEWCxN
www.youtube.com/watch?v=JfqscmHo0y4

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
Código abierto es la expresión con la que se conoce al software o hardware distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término “libre” hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al hecho de poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Algunas de las empresas que colaboran en la difusión de este sistema operativo ya sea trabajando en el núcleo Linux, proporcionando soluciones de software o preinstalando el sistema operativo, son: Intel, Google, IBM, AMD, Sun Microsystems, Lenovo,  Asus, Hewlett-Packard (HP),   Silicon Graphics International (SGI), Renesas Technology, Fujitsu, Analog Devices, Freescale, VIA Technologies, Oracle, Novell y RedHat, entre otras.
6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno e innoble utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no respeta para nada la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación.
  1. ¿Qué significa kernel?
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
  1. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows 7= 1GB
Windows 10= 4GB
OS X v10.11= 4GB
Ubuntu 15.10 (GNU\Linux)=1.6GB
  1. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
Integrated Drive Electronics y Serial AT Attachment.
iMac: Disco duro de 1 TB (a 5.400 rpm)
Opción de configuración con Fusion Drive de 1 TB o almacenamiento flash (SSD) de 256 GB

  1. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table).
  1. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
  1. ¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi no tiene ningún significado, por el contrario WiMAX, Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

  1. ¿Es seguro el WhatsApp? Explica por qué.
Whatsapp no es una aplicación segura como podemos observar en los siguientes puntos:
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.
2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.
 3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.
 4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.
 5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.
 6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.
 7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.
8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

  1. ¿Cómo se actualiza una distribución GNU\Linux?
Para ello emplearemos el comando “apt-get” de dos formas diferentes:
– Con el siguiente comando actualizaremos los repositorios de nuestro sistema: sudo apt-get update
¿Y que significa?
sudo -> Lo empleamos para obtener privilegios de ejecución de superusuario.
apt-get -> Es el gestor de paquetes de Ubuntu.
update -> Acción para actualizará los repositorios del sistema.
– Una vez actualizados los repositorios, procederemos a actualizar los archivos disponibles con: sudo apt-get upgrade
¿Y que significa?
upgrade -> Acción para comparar las versiones instaladas en el sistema con las nuevas versiones disponibles en los repositorios, para descargarlas y actualizarlas.
  1. Explica cómo se comparte en una red en Windows.
La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.
Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón InicioImagen del botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas.
El uso compartido de la carpeta pública está desactivado de manera predeterminada.
Para activar o desactivar el uso compartido de la carpeta pública
Cuando el uso compartido de las carpetas públicas está activado, cualquier persona que esté en su equipo o red puede obtener acceso a estas carpetas. Cuando está desactivado, solo las personas que tengan una cuenta de usuario y una contraseña en su equipo podrán obtener acceso.
Para abrir Configuración de uso compartido avanzado, haga clic en el botón InicioImagen del botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba red, haga clic en Centro de redes y recursos compartidos y, a continuación, haga clic en Cambiar configuración de uso compartido avanzado, en el panel izquierdo.
Haga clic en las comillas angulares Imagen del icono de comillas angulares para expandir su perfil de red actual.
En Uso compartido de la carpeta pública, seleccione una de las siguientes opciones:
Activar el uso compartido para que todos los usuarios con acceso a la red puedan leer y escribir archivos de las carpetas públicas
Desactivar el uso compartido de la carpeta pública (los usuarios que iniciaron sesión en este equipo todavía podrán obtener acceso a esas carpetas)
Haga clic en Guardar cambios.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  1. Explica qué significan los siguientes términos:                                                                      Cortafuegos-firewallUn cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos.                                                               SpywareEl spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.                                Phishing: Es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta.                                                                                                   Malware del tipo: gusano (worm), troyanos: Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.                     Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Correo electrónico con contenido falso o engañoso y atrayente.
  2. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.                                                   Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos.                                                             Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc.                                   Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.                                                                 Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición.                                                                         Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web.

viernes, 27 de noviembre de 2015

MÁQUINA VIRTUAL

- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O:
Los programas son distintos a los que tenemos en Windows.
Tenemos 4 escritorios.
Arriba encontramos la barra de herramientas

- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:


Openoffice.org Writer - Word -Pages
Openoffice.org Impress - Power Point - Keynote
Openoffice.org calc - Excel -Numbers

lunes, 23 de noviembre de 2015

Tema 3 Software: Sistemas Operativos



1. Definiciones
1.1.Software:
Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas
Software: Clasificación por su función.
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación
1.2.Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2. Tipos de Software según sus derechos de autoría/propiedad








2.1.Software libre:
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
LICENCIAS
LICENCIA: autorización formal con carácter contractual
TIPOS:
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT

2.1.Software libre y Software de Código Abierto: Motivaciones
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.
2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
3.Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
TIPOS MAS USADOS EN PCs

TIPOS MAS UTILIZADOS EN DISPOSITIVOS MÓVILES

 

Demanda laboral más solicitada por empresas en LinkedIn en 2014

4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.
VIRUS: Reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado (por desconocimiento)
El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.
TROYANO:se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota
Los troyanos no propagan la infección a otros sistemas por sí mismos.
Robo de datos bancarios, espionaje,…
Mostrar publicidad: Spyware, Adware y Hijackers
Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
Hijackers: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas. Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.
Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….
El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo
Métodos de protección
Protección a través del número de cliente y la del generador de claves dinámicas.
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y configurados actualicen automáticamente
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.
OTROS
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware






jueves, 12 de noviembre de 2015

Actividades sobre código binario

1.            La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
-Código Manchester, un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación auto sincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos. La codificación Manchester se usa en muchos estándares de telecomunicaciones, como por ejemplo Ethernet.
   Para representar un “1” la tarjeta de red emite un voltaje en forma de señal cuadrada que baja de +0.85v a -0.85v; el “0” se representa con una señal que sube de -0.85v a +0.85v.
-Código AMI, un tipo de codificación que representa a los "unos" con impulsos de polaridad alternativa, y a los "ceros" mediante ausencia de pulsos.
      En este código, cuando se asigna un impulso positivo al primer “1”, al siguiente "1" se le asigna un impulso negativo, y así sucesivamente. Por lo tanto, se asignan alternativamente impulsos positivos y negativos a los "1" lógicos. Además, al ser del tipo retorno a cero, durante la segunda mitad del intervalo de bit se utiliza tensión cero para representar el “1”. Es uno de los códigos más empleados en la transmisión  digital a través de redes WAN.
- Código NRZ, código sin retorno a cero, es la codificación más sencilla. Se caracteriza por una señal alta y una señal baja. Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante durante la duración del bit, es decir, no hay transiciones. En el caso de las fibras ópticas, el 1 binario puede ser un LED o una luz láser brillante, y el 0 binario oscuro o sin luz, en el caso de las redes inalámbricas, el 1 binario puede significar que hay una onda portadora y el 0 binario que no hay ninguna portadora.
2.            Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
NÚMERO:1046
Código binario:10000010110
Hemos ido dividiendo entre 2 el número, en caso de que diese número entero asignábamos un 0, en caso contrario un 1 y dividíamos por el numero entero más pequeño cuanto teníamos un número decimal.
3.            Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101= 85
10101010=170
Se enumeran los número binarios de derecha a izquierda desde el 0 en adelante y realizamos la operación de cada número que tengamos por dos elevado a la correspondiente enumeración de ese número.
4.            Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es más grande el primero ya que vale 72 por los 66 del segundo. Para deducir esto hay que realizar el mismo procedimiento explicado en el anterior ejercicio.
5.            ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
Con 3, 8 caracteres, con 4, 16 caracteres y con 8, 512. ( 2 elevado al número de dígitos)
El número más grande es 7, 15 y 255, respectivamente. ( Estando  el número binario conformado por unos)

6.            Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
IGNACIO: 1001001(I), 1000111(G), 1001110(N), 1000001(A), 1000011(C), 1001001(I), 1001111(O)
JOSE: 1001010(J), 1001111(O), 1010011(S), 1000101(E)
7.            Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Jose Romacho Mesa
01001010 01101111 01110011 01100101 00100000 01010010 01101111 01101101 01100001 01100011 01101000 01101111 00100000 01001101 01100101 01110011 01100001
Ignacio Fontes García Balibrea
01001001 01100111 01101110 01100001 01100011 01101001 01101111 00100000 01000110 01101111 01101110 01110100 01100101 01110011 00100000 01000111 01100001 01110010 01100011 11000011 10101101 01100001 00100000 01000010 01100001 01101100 01101001 01100010 01110010 01100101 01100001

martes, 10 de noviembre de 2015

Dispositivos de Casa

1. Iphone 6
2.PROCESADOR: A8 con arquitectura 64 bits,1,4 GHz de doble núcleo
3. MEMORIA RAM: 1GB
4. Conector Lightning( USB 2.0), conectividad Bluetooth versión 4.0, wifi 802.11 y permite la conexión a otros terminales.
5. Sin dispositivos de entrada
6. Toma de auriculares estéreo de 3,5mm, Ranura para tarjeta SIM.
7. Disco duro de 16/ 64 GB
8. TARJETA GRÁFICA: PowerVR GX6650 MP6

    TARJETA DE SONIDO: AAC (de 8 a 320 Kb/s)


1      1.       HP Pavilion 15-ab105ns
2      2.      Procesador AMD Quad-Core serie A, APU AMD Quad-Core A10-8700P con gráficos Radeon™ R6 (1,8 GHz, hasta 3,2 GHz, 2 MB de caché)
3      3. 4 GB de MEMORIA RAM
4      4. Interfaz de red 10/100 BASE-T Ethernet LAN integrada
5      5.    Inalámbrico       Combo de 802.11b/g/n (1x1) y Bluetooth® 4.0 (compatible con Miracast)
Puertos               1 HDMI
1 kit combinado de auriculares y micrófono
1 USB 2.0
2 USB 3.0
1 RJ-45
Ranuras de expansión  Lector de tarjetas SD multiformato HP
6     6.  Teclado               Teclado de tamaño completo tipo isla con teclado numérico integrado
Dispositivo marcador táctil         HP Imagepad compatible con la función multitáctil

7    7.     Descripción de unidad de disco duro     SATA de 500 GB 5400 rpm
Unidad óptica   Grabadora de DVD SuperMulti
Servicios en la nube       Dropbox
8    8.  Gráficos              Gráficos AMD Radeon R6
Características de audio               B&O PLAY

ESQUEMA TEMA 2: HARDWARE

Capítulo 1

Bit

Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español señalado como bit o bitio). Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits

1.1 Combinaciones de bits
 Con un bit podemos representar solamente dos valores o dos diferentes estados, que suelen representarse como 0, 1.[4] Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits. Si usamos dos bits, tendremos cuatro combinaciones posibles:
• 0 0 - Los dos están “apagados”
• 0 1 - El primero está “apagado” y el segundo “encendido”
 • 1 0 - El primero está “encendido” y el segundo “apagado”
• 1 1 - Los dos están “encendidos”

1.2 Valor de posición
 En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren. En el sistema decimal, por ejemplo, el dígito 5 puede valer 5 si está en la posición de las unidades, pero vale 50 si está en la posición de las decenas, y 500 si está en la posición de las centenas. Generalizando, cada vez que nos movemos una posición hacia la izquierda el dígito vale 10 veces más, y cada vez que nos movemos una posición hacia la derecha, vale 10 veces menos
1.3 Bits más y menos significativos
 Un conjunto o grupo de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.

1.4 Little endian y Big endian
 Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. Una máquina little endian asigna los bytes menos significativos en el extremo más bajo de la memoria, mientras que una máquina big endian asigna los bytes menos significativos en el extremo más alto. En los computadores, cada byte se identifica con su posición en la memoria (dirección). Cuando se manejan números de más de un byte, estos bytes también deben estar ordenados de menor a mayor, indicando la posición del byte menos significativo y del byte más significativo

1.5 Arquitecturas de 4, 8, 16, 32 y 64 bits
 Cuando se habla de CPUs o microprocesadores de 4, 8, 16, 32, 64 bits, se refiere al tamaño, en número de bits, que tienen los registros internos del procesador y también a la capacidad de procesamiento de la Unidad aritmético lógica (ALU). Un microprocesador de 4 bits tiene registros de 4 bits y la ALU hace operaciones con los datos en esos registros de 4 bits, mientras que un procesador de 8 bits tiene registros y procesa los datos en grupos de 8 bits

Capítulo 2

Byte
Byte (B) (pronunciada [bait] o ['bi.te]) es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits (generalmente 8 bits por lo que en español también se le denomina octeto)

2.1 Visión general
 Se usa como unidad de información digital en combinación con los prefijos del SI o los prefijos binarios.

2.1.1 Definición

1. Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, y es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad, y según los casos, podrían contener de 7 a 12 bits, para así contemplar todas las posibilidades del código ASCII de 7 bits, o de extensiones de dicho código.

2. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. En el lenguaje C por ejemplo, se define byte como la “unidad de datos de almacenamiento direccionable lo suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución” (cláusula 3.6 del C estándar). En C, el tipo de datos unsigned char es tal que al menos debe ser capaz de representar 256 valores distintos (cláusula 5.2.4.2.1). La primitiva de Java byte está siempre definida con 8 bits siendo un tipo de datos con signo, tomando valores entre –128 y 127

2.2 Historia

2.2.1 Werner Buchholz
 El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte (el diseño de producción redujo este hasta campos de 3 bits, permitiendo desde uno a ocho bits en un byte).

2.3 Visión detallada

2.3.1 Controversias
 Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits.

2.3.2 Múltiplos del byte
 Los prefijos utilizados para los múltiplos del byte normalmente son los mismos que los prefijos del SI, también se utilizan los prefijos binarios, pero existen diferencias entre ellos, ya que según el tipo de prefijo utilizado los bytes resultantes tienen valores diferentes. Esto se debe a que los prefijos del SI se basan en base 10 (sistema decimal), y los prefijos binarios se basan en base 2 (sistema binario), por ejemplo:
• kibibyte = 1024 B = 2^10 bytes.
• kilobyte = 1000 B = 10^3 bytes

2.3.3 Otras definiciones
 La palabra byte también tiene otras definiciones: Una secuencia contigua de bits en una computadora binaria que comprende el sub-campo direccionable más pequeño del tamaño de palabra natural de la computadora. (Esto es, la unidad de datos binarios más pequeña en que la computación es significativa, o se pueden aplicar las cotas de datos naturales.)

Capítulo 3

Sistema binario
 El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0)

3.1 Historia del sistema binario
 El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz utilizó el 0 y el 1, al igual que el sistema de numeración binario actual.

3.1.1 Aplicaciones
 En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés, la tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales.

3.2 Representación
 Ejemplo: el sistema binario puede ser representado solo por dos dígitos. Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes.



3.3 Conversión entre binario y decimal

3.3.1 Decimal a binario
 Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división. A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Este será el número binario que buscamos.

3.3.2 Decimal (con decimales) a binario
 Para transformar un número del sistema decimal al sistema binario:
 1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
 2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario. Si es menor que 1 se anota como un 0 binario. (Por ejemplo, al multiplicar 0.6 por 2 obtenemos como resultado 1.2 lo cual indica que nuestro resultado es un uno (1) en binario, solo se toma la parte decimal del resultado).
3. Después de realizar cada multiplicación, se colocan los números obtenidos en el orden de su obtención.
4. Algunos números se transforman en dígitos periódicos, por ejemplo: el 0.1.

3.3.3 Binario a decimal
 Para realizar la conversión de binario a decimal, realice lo siguiente:
1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 2^0 ).
2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

3.3.4 Binario a decimal (con parte fraccionaria binaria)
1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia −1, 2−1 ).
2.Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

3.4.1 Adición de números binarios
 La tabla de sumar para números binarios es la siguiente: Las posibles combinaciones al sumar dos bits son:
• 0 + 0 = 0
• 0 + 1 = 1
• 1 + 0 = 1
• 1 + 1 = 10

3.4.2 Sustracción de números binarios
 El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia. Las restas básicas 0 - 0, 1 - 0 y 1 - 1 son evidentes:
• 0 - 0 = 0
• 1 - 0 = 1
• 1 - 1 = 0
• 0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1)

3.4.3 Producto de números binarios
 La tabla de multiplicar para números binarios es la siguiente: El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.

3.4.4 División de números binarios
 La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, estas deben ser realizadas en binario.

Capítulo 4

ASCII
ASCII(acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] o [ásqui], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

4.1 Vista general
 Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’. Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII —o una extensión compatible — se usa casi en todas las computadoras, especialmente con computadoras personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es “US-ASCII”

4.2 Historia
 El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que había empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, a diferencia del código Morse, Baudot usó códigos de longitud constante.

4.3 Los caracteres de control ASCII
 El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII. Por ejemplo, el carácter 10 representa la función “nueva línea” (line feed), que hace que una impresora avance el papel, y el carácter 27 representa la tecla “escape” que a menudo se encuentra en la esquina superior izquierda de los teclados comunes. El código 127 (los siete bits a uno), otro carácter especial, equivale a “suprimir” (“delete”).

4.4 Caracteres imprimibles ASCII
 El carácter 'espacio', designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos. El ASCII de siete bits proporciona siete caracteres “nacionales” y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico y estadounidense, pero sólo en estos estándares, se llama también “opening single quotation mark”), una tilde o una “marca de respiración”.

4.5 Rasgos estructurales
• Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario (esto significa que la conversión BCD-ASCII es una simple cuestión de tomar cada unidad bcd y prefijarla con 0011).
• Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo.

4.6 Variantes de ASCII
A medida que la tecnología informática se difundió a lo largo del mundo, se desarrollaron diferentes estándares y las empresas desarrollaron muchas variaciones del código ASCII para facilitar la escritura de lenguas diferentes al inglés que usaran alfabetos latinos. Se pueden encontrar algunas de esas variaciones clasificadas como "ASCII Extendido", aunque en ocasiones el término se aplica erróneamente para cubrir todas las variantes, incluso las que no preservan el conjunto de códigos de caracteres original ASCII de siete bits. La ISO 646 (1972), el primer intento de remediar el sesgo pro-inglés de la codificación de caracteres, creó problemas de compatibilidad, pues también era un código de caracteres de 7 bits. No especificó códigos adicionales, así que reasignó algunos específicamente para los nuevos lenguajes. De esta forma se volvió imposible saber en qué variante se encontraba codificado el texto, y, consecuentemente, los procesadores de texto podían tratar una sola variante. La tecnología mejoró y aportó medios para representar la información codificada en el octavo bit de cada byte, liberando este bit, lo que añadió otros 128 códigos de carácter adicionales que quedaron disponibles para nuevas asignaciones. Por ejemplo, IBM desarrolló páginas de código de 8 bits, como la página de códigos 437, que reemplazaba los caracteres de control con símbolos gráficos como sonrisas, y asignó otros caracteres gráficos adicionales a los 128 bytes superiores de la página de códigos.

4.7 Arte ASCII

 El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición de imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas a distancia. El arte ASCII empezó siendo un arte experimental, pero pronto se popularizó como recurso para representar imágenes en soportes incapaces de procesar gráficos, como teletipos, terminales, correos electrónicos o algunas impresoras.

domingo, 8 de noviembre de 2015

Actividad 2: Aplicaciones Informática Distribuida

Asteroids @ home, es un proyecto de BOINC de investigación que utiliza ordenadores conectados a Internet para hacer investigación en Asteroids @ home. Se trata de un programa libre, el cual podemos descargar y ejecutar en nuestro ordenador.

Este proyecto se inició con el fin de aumentar los conocimientos físicos sobre los asteroides, utilizando mediciones fotométricas de asteroides observados. Los datos recogidos son procesados mediante un proceso de curva de luz y se forma un modelo 3D del asteroide incluyendo sus movimientos estelares.

Estos datos fotométricos son escasos, es la computación distribuida la única capaz de trabajar de  forma eficaz con estos datos.

 En dos años de proyecto se han analizado más de 330000 asteroides, inicialmente iban a ser utilizadas la bases de datos del proyecto Pan-Starrs, pero la cantidad de datos era demasiado pequeña por lo que hubo que utilizar los datos de Minor Planet Center. El margen de error es bastante grande por lo que  muchas de las representaciones no son del todo fiables.

desde febrero de 2015 se han utilizado métodos de infrarrojos térmicos que han permitido una mayor precisión en el estudio de asteroides. La primera publicación de catálogo Gaia está prevista para mediados de 2016, escasos 6 meses desde ahora.

Esperamos impacientes la salida a la luz de todos estos datos que nos mostrarán curiosidades de como funciona el espacio.

Un saludo a todos!

miércoles, 28 de octubre de 2015

Actividad 1, Evolución de las TIC

Tras ver el vídeo "Desarrollo de las TIC" gran cantidad de pensamientos sobre el futuro vienen a nuestra mente. Las tecnologías están avanzando a una velocidad que incrementa conforme pasa el tiempo, no tenemos una idea de lo que será de este mundo de aquí a 10 años. El mundo es cada vez menos artesanal y dependemos más de las tecnologías para nuestra subsistencia, algo que no se hasta que punto es bueno, debemos saber valernos por nosotros mismos y no tener una dependencia tan grande de las tecnologías... El problema es que ya la tenemos, solo hay que ver cuanto tiempo estamos alejados del móvil o el tiempo que tardamos, de manera automática, en sacarlo del bolsillo para ver si hay alguna nueva notificación.

Las tecnologías, sin embargo, son también de gran ayuda, ya que como vemos en el vídeo, nos proporcionan una calidad superior de vida , ya que nos facilitan muchas de las actividades de nuestra vida cotidiana. En la actualidad ya podemos observar esto, un ejemplo sería la Thermomix, presente en miles y miles de casas y que hacen la labor de cocinera.

Creo que el vídeo nos insinúa la idea de que es necesario crear un balance entre las TIC y las actividades diarias que verdaderamente no necesitan de ayudad de las tecnologías, cuando de regalo de boda el hombre del video piensa en un jarrón de cerámica, que simboliza el trabajo manual y antiguo.

El tiempo pasa muy rápido y el paso de este va acompañado de cambios que cambiarán nuestra forma de vivir y de ver la vida, estos cambios no son malos pero tenemos que intentar no vernos sumergidos de forma completa en estos cambios porque sino puede ser que nos ahoguemos.

martes, 27 de octubre de 2015

Tecnologías de la Información y la Comunicación

Las tecnologías de la información y la comunicación ( TIC, TICs o bien NTIC para  Nuevas Tecnologías dela Información y de la Comunicación o IT para «Information Technology» ) agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión delas informaciones, principalmente de informática,internet y telecomunicaciones.  Por extensión, designan el sector de actividad económica.Las tecnologías de la información y la comunicación no son ninguna fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua"

El uso de las tecnologías de información y comunicación entre los habitantes de una población,ayuda a disminuir la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.
Historia
Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un concepto dinámico.

Por ejemplo,a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología
según las definiciones actuales. Esta misma definición podría aplicarse a la televisión cuando apareció y se popularizó en la década de los 50 del siglo pasado. No obstante esto, hoy no se pondrían en una lista de TIC y es muy posible que actualmente los ordenadores ya no puedan ser calificados de nuevas tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual.Después de la invención de la escritura, los primeros pasos hacia una sociedad de la información estuvieron marcados por el telégrafo eléctrico, después el teléfono y la radiotelefonía, la televisión e internet accesible gracias a los ISPs. La telefonía móvil y el GPS han asociado la imagen al texto y a la palabra «sin cables», internet y la televisión son accesibles en el teléfono móvil que es también una máquina de hacer fotos.
El acercamiento de la informática y de las telecomunicaciones, en el último decenio del siglo XX se han beneficiado de la miniaturización de los componentes, permitiendo producir aparatos «multifunciones» a precios accesibles,desde los años 2000.
Los usos de las TIC no paran de crecer y de extenderse, sobre todo en los países ricos, con el riesgo de acentuar localmente la Brecha digital, y social y la diferencia entre generaciones. Desde la agricultura de precisión y la gestión del bosque, a la monitorización global del medio ambiente planetario o de la biodiversidad, a la democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el comercio, la telemedicina, la información, la gestión de múltiples bases de datos, la bolsa, la robótica y los usos militares, sin olvidar la ayuda a los discapacitados(ciegos que usan sintetizadores vocales avanzados), los TIC tienden a tomar un lugar creciente en la vida humana y el funcionamiento de las sociedades.


Un concepto nuevo
 Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: internet. Todo se gestó como parte de la Red de la Agencia de Proyectos de Investigación Avanzada Tecnologías de la información y la comunicación 3(ARPANET) creada por el Departamento de Defensa de los Estados Unidos de América, pensada para comunicar los diferentes organismos del país. Sus principios básicos eran: ser una red descentralizada con múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes que serían enviados por caminos diferentes. La presencia de diversas universidades e institutos en el desarrollo del proyecto hizo que se fueran encontrando más posibilidades de intercambiar información. Se crearon los correos electrónicos, los servicios de mensajería y las páginas web. Pero no es hasta mediados de la década de los noventa -cuando ya había dejado de ser un proyecto militar que se da la verdadera explosión de internet. Y a su alrededor todo lo que conocemos como Tecnologías dela información y comunicación.

En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados parámetros de imagen y sonido. Al mismo tiempo las nuevas tecnologías suponen la aparición de nuevos códigos y lenguajes, la especialización progresiva de los contenidos sobre la base de la cuota de pantalla (rompiendo la cultura de masas) y dando lugar a la realización de actividades inimaginables en poco tiempo.

El concepto presenta dos características típicas de las nociones nuevas:
•Esta frecuentemente evocado en los debates contemporáneos.
•Su definición semántica queda borrosa y se acerca a la de la sociedad de la información.
Las tecnologías
Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.Se puede reagrupar las TIC según:
•Las redes.
•Los terminales.
•Los servicios.


Las redes

•Telefonía fija
El método más elemental para realizar una conexión a internet es el uso de un módem en una acceso telefónico básico. 
•Banda ancha
La banda ancha originariamente hacía referencia a la capacidad de acceso a internet superior a los de un acceso analógico. Según los países, se encuentran diferentes tecnologías: la llamada FTTH (fibra óptica hasta el hogar), cable(Introducido en principio por distribución de TV), el satélite, el rDSL (soportado en la red telefónica tradicional) y otros en fase de desarrollo. 
•Telefonía móvil
En todo el mundo la telefonía fija ha estado superada en número por los accesos de telefonía móvil, a pesar de ser un tipo de acceso que se encuentra desde hace menos años en el mercado. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar. Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación con las de banda ancha en redes fijas: 183kbps en las redes GSM, 1064 kbps en las 3G y 2015 kbps en las WiFi.
•Redes de televisión
Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión, incluyendo las versiones analógicas y las digitales: 
•La televisión terrestre, que es el método tradicional de librar la señal de difusión de TV, por ondas de radio transmitida por el espacio abierto. En este apartado estaría la TDT
•La televisión por satélite, libra la señal vía satélite.
•La televisión por cable es una forma de provenir la señal de televisión directamente a los televisores por cable coaxial.
•La televisión por internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida como Televisión IP.
•Redes en el hogar
Cada día son más los dispositivos que se encuentran en el interior delos hogares y que tienen algún tipo de conectividad. Estas redes se pueden implementar por medio de cables y también sin hilos, forma ésta mucho más común por la mayor comodidad para el usuario y porque actualmente muchos dispositivos vienen preparados con este tipo de conectividad.

Los terminales
Los terminales actúan como punto de acceso de los ciudadanos a la Sociedad de la Información y por eso son de suma importancia y son uno de los elementos que más han evolucionado y evolucionan: es continúa la aparición de terminales que permiten aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras por intercambio de esta información digital.

-Ordenador personal
Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo. Encontrándose más del 60% en los mercados más maduros como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16%, aunque se espera un descenso del 6% en el 2009, a pesar del crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la Sociedad de la Información en estos países y también por la tendencia al abaratamiento de los costes. En Europa, el porcentaje de hogares con ordenador es muy alta, por encima del 55%. España con un 46%, se encuentra por debajo de la media europea. En cuanto a la tipología de los ordenadores, los de sobremesa están más extendidos que los portátiles en todos los países de la Unión Europea.
-Navegador de internet
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.


Sistemas operativos para ordenadores

El número de personas que utilizan GNU/Linux como sistema operativo de cliente superó ligeramente el 1% en2009 (desde el 0,68% el año anterior). Mac OS, por su parte, llega al 9,73 (8%) y Windows un 87,9 (desde el91%).Durante el año 2007 Microsoft realizó el lanzamiento del sistema Windows Vista, que incluía diversas novedades; no obstante esto, después de quince meses en el mercado, su aceptación fue inferior al que se esperaba, con cuotas próximas al 15%, una penetración más baja que la de Windows XP en su momento.
Teléfono móvil
Los primeros dispositivos móviles disponían simplemente-te de las funcionalidades básicas de telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores, cámaras de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de videoconferencias. En el año 2005, los teléfonos fueron capaces de reproducir MP3, también, sistemas operativos y conexión a internet, destacando los BlackBerry y de la empresa Researchin Motion (RIM). De esta manera, los usuarios empezaron a entender el móvil como una prolongación de sus Pcs en movimiento, cosa que ha hecho desembocar a una doble evolución: unos móviles más centrados en el entretenimiento que tienen como principal característica la capacidad multimedia, móviles más centrados en la productividad que destacan por tener teclado qwerty y están optimizados para la utilización e-mail

Televisor
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa llega al 100%.

Reproductores portátiles de audio y vídeo
Desde el 2005, el mercado de los reproductores portátil-les se encuentra en un proceso de renovación hacia aquellos dispositivos que son capaces de reproducir MP3 yMP4. Todas las otras formas de audio, como los dispositivos analógicos (radios), y dispositivos digitales (lectores de CD en todos los formatos), se encuentran en claro retroceso. El proceso de renovación se encuentra con la convergencia de diversas funciones en un mismo apara-to, como por ejemplo el teléfono móvil que muchas veces incorpora funciones de audio como reproductor de MP3o radio.

Consolas de juego
Durante el año 2007, se produjo una explosión en las ventas en el mundo de videoconsolas. Las nuevas con-solas PlayStation 4 de Sony, Nintendo Wii (Wii U) de Nintendo, y Xbox One de Microsoft renovaron el panorama de las consolas ofreciendo a los usuarios una experiencia de «nueva generación». En enero del 2009 la consola Wii llegó al tercer lugar de uso de las consolas. Una parte importante del éxito de la consola Wii se basa en su enfoque innovador del concepto de los juegos que hacen que el jugador se involucre en hacer físicamente los movimientos de los juegos en que participa. Una parte importante radica en que ha sido capaz de crear una comunidad de juegos que saben sacar partido de las calidades diferentes de Wii, como el juego Wii Fit que incita a realizar deporte a la vez que se juega.

Servicios en las TIC
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios. Con las limitaciones técnicas iniciales (128 kbit/s de ancho de banda), los primeros servicios estaban centrados en la difusión de información estática, además de herramientas nuevas y exclusivas de esta tecnología como el correo electrónico, o los buscadores. Las empresas y entidades pasaron a utilizar las TIC como un nuevo canal de difusión de los productos y servicios aportando a sus usuarios una ubicuidad de acceso. Aparecieron un segundo grupo de servicios TIC como el comercio electrónico, la banca en línea, el acceso a con-tenidos informativos y de ocio y el acceso a la administración pública.

Correo electrónico
Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos.
Búsqueda de información
Es uno de los servicios estrella de la sociedad de la información, proporcionado para los llamados motores de búsqueda, como Google o Yahoo, que son herramientas que permiten extraer de los documentos de texto las palabras que mejor los representan. Estas palabras las almacenan en un índice y sobre este índice se realiza la consulta. Permite encontrar recursos (páginas web, foros, imágenes, vídeo, ficheros, etc.) asociados a combinaciones de palabras. Los resultados de la búsqueda son un listado de direcciones web donde se detallan temas relacionados con las palabras clave buscadas. La información puede constar de páginas web, imágenes, información y otros tipos de archivos. Algunos motores de búsqueda también hacen minería de datos y están disponibles en bases de datos o directorios abiertos.
Banca en línea o banca electrónica
El sector bancario ha sufrido una fuerte revolución en los últimos años gracias al desarrollo de las       TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar transferencias o consultar el saldo.
Audio y música
Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está desplazando los formatos CD. Un nuevo servicio relacionado con los contenidos de audio es el podcast, esta palabra viene de la contracción de iPod y Broadcast. Son ficheros de audio grabados por aficionados o por medios de comunicación, que contienen noticias, música, programas de radio, entre otros.
TV y cine
Como servicio diferencial está el que ofrecen algunas re-des de televisión IP, y que consiste en ver contenidos en modalidad de vídeo bajo demanda. De manera que el usuario controla el programa como si tuviera el aparato de vídeo en casa. La TDT ofrecerá servicios de transmisión de datos e interactividad, en concreto guías electrónicas de programación, servicios de información ciudadana y los relaciona-dos con la administración y el comercio electrónico.
•Comparación de los distintos formatos
•HDTV 720p, tres veces la resolución estándar.
•Resolución estándar

Comercio electrónico
El comercio electrónico es una modalidad de la compra en distancia que está proliferando últimamente, por me-dio de una red de telecomunicaciones, generalmente internet, fruto de la creciente familiarización de los ciudadanos con las nuevas tecnologías. Se incluyen las ventas efectuadas en subastas hechas por vía electrónica. Según datos de Eurostat 2008, un 30 % de los europeos utilizaron internet para realizar compras de carácter privado durante el 2007.

E-administración- E-gobierno
La tercera actividad que más realizan los internautas es visitar webs de servicios públicos, se encuentra sólo por detrás de la búsqueda de información y de los correos electrónicos. Es una realidad, que cada vez más usuarios de internet piden una administración capaz de sacar más provecho y adaptada a la sociedad de la información. La implantación de este tipo de servicios es una prioridad para todos los gobiernos de los países desarrollados. Singapur y Canadá continúan liderando el mundo – con un 89 y 88 por ciento, respectivamente- en cuanto a la madurez de su servicio de atención respecto a impuestos, centro de la comunidad o pensiones.
E-sanidad
Las TIC abren unas amplias posibilidades para la renovación y mejora de las relaciones paciente-médico, médico-médico y médico-gestor. El objetivo es mejorar los procesos asistenciales, los mecanismos de comunicación y seguimiento y agilizar los trámites burocráticos.
Educación
La formación es un elemento esencial en el proceso de incorporar las nuevas tecnologías a las actividades cotidianas, y el avance de la sociedad de la información vendrá determinado. El e-learning es el tipo de enseñanza que se caracteriza por la separación física entre el profesor(tutor o asesor) y el alumno, y que utiliza Internet como canal de distribución del conocimiento y como medio de comunicación. Los contenidos de e-learning están enfocados en las áreas técnicas. A través de esta nueva forma de enseñar el alumno y el docente pueden administrar su tiempo, hablamos de una educación asincrónica.
Videojuegos
La industria del entretenimiento ha cambiado, el escenario tradicional donde la música y el cine estaban en primer lugar, ha cambiado y ahora dominan los videojuegos. Sobre todo la consola, utilizada principalmente con juegos fuera de línea.
Videojuegos como recursos para la enseñanza
El ámbito educativo no escapa a la incorporación del videojuego como recurso para la enseñanza. Jugar para favorecer la construcción de significados. Los videojuegos crean mundos virtuales donde la fantasía se hace presen-te con fuertes similitudes con la realidad, incorporando temas políticos, sociales y culturales.
Servicios móviles
La telefonía móvil es uno de los apartados que aporta más actividad a los servicios de las TIC. Además de las llamadas de voz, los mensajes cortos (SMS) es uno de los sistemas de comunicación más baratos, eficaces y rápidos que existen. Los mensajes multimedia (MMS) van ganando peso, poco a poco.
Nueva generación de servicios TIC
La mayor disponibilidad de banda ancha (10 Mbit/s) ha permitido una mayor sofisticación de la oferta descrita, ya que ahora se puede acceder a la TV digital, a vídeo bajo demanda, a juegos en línea, etcétera. El cambio principal que las posibilidades tecnológicas han propiciado ha sido la aparición de fórmulas de cooperación entre usuarios de la red, donde se rompe el paradigma clásico de proveedor-cliente. La aparición de comunidades virtuales o modelos cooperativos han proliferado los últimos años con la configuración de un conjunto de productos y formas de trabajo en la red, que se han recogido bajo el concepto de Web 2.0.
Servicios Peer to Peer (P2P)
Es la actividad que genera más tráfico en la red. Se refiere a la comunicación entre iguales para el intercambio de ficheros en la red, donde el usuario pone a disposición del resto, sus contenidos y asume el papel de servidor. Las principales aplicaciones son eMule y Kazaa.
Blogs
Un blog, (en español también una bitácora) es un lugar web donde se recogen textos o artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un estilo personal e informal. Es como un diario, aunque muchas veces especializado, dedicado a viajes o cocina, por ejemplo. El autor puede dejar publicado lo que crea conveniente.
Comunidades virtuales
Han aparecido desde hace pocos años un conjunto de servicios que permiten la creación  de comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos:
•Los etiquetados colectivos de información, para almacenar información de alguna manera (fotografías, bookmarks...). Un ejemplo sería el flickr.
•Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. Las más conocidas son MySpace, Facebook, LinkedIn, Twitter.
Impacto y evolución de los servicios
Papel de las TIC en la empresa
•Información, bajada de los costes;
 •Deslocalización de la producción (centros de atención a clientes).
•Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
•A nivel de la estructura de la empresa y de la gestión del personal:
•Organización menos jerarquizada, repartición sistemática y práctica de la información.
•Mejor gestión de los recursos humanos.
•A nivel comercial:
•Extensión del mercado potencial (comercio electrónico).
•Una bajada de los costes logísticos.
•Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
•Mejora de la imagen de marca de la empresa (empresa innovadora).

Límites de la inversión en las TIC
•Problemas de rentabilidad:
1. Costo del material, del Software, del mantenimiento y de la renovación.
2. Es frecuente ver un equipamiento excesivo respecto a las necesidades, y una sub-utilización del software.
3. Costo de la formación del personal, incluyendo la reducción de su resistencia a los cambios.
4. Costo general para la modificación de las estructuras, para la reorganización del trabajo, para la súper abundancia de información.
5. Costo debido al ritmo constante de las innovaciones (18 meses)
6. Rentabilidad difícil de cuantificar o prever sobre los nuevos productos.
•Otras inversiones pueden ser igualmente benéficas:
1. Investigación y desarrollo.
2. Formación del personal.
3. Formaciones comerciales, organizativas, logísticas.

Efectos de las TIC en la opinión pública
Las nuevas tecnologías de la Información y la Comunicación están influyendo notoriamente en los procesos de creación y cambio de las corrientes de opinión pública. Objetos tan habituales como la televisión, el móvil y el ordenador, además de la radio, están constantemente transmitiendo mensajes, intentando llevar a su terreno a los oyentes, telespectadores o usuarios de estos medios. A través de mensajes de texto, correos electrónicos, blogs, y otros espacios dentro de internet, las personas se dejan influir sin apenas ser conscientes de ello, afirmando que creen esa versión porque «lo han dicho los medios» o «viene en internet». Estos son la vía de la verdad para muchos de los ciudadanos, sin saber que en ellos también se miente y manipula. Dependiendo de la edad, estatus social, nivel de educación y estudios, así como de vida, trabajo y costumbres, las TIC tienen un mayor impacto o menos, se da más un tipo de opinión u otra y diferentes formas de cambiarla.

Apertura de los países a las TIC
Cada año, el Foro Económico Mundial publica el índice-ce del estado de las redes (Networked Readiness Index ),un índice definido en función del lugar, el uso y el beneficio que puede extraer un país de las TIC. Este índice tiene en cuenta más de un centenar de países (122, en los años 2006 y 2007) y permite establecer una clasificación mundial.
Lo que abarca el concepto de “nuevas tecnologías”
Al decir “nuevas tecnologías”  nos estamos refiriendo a un concepto que abarca a las “tecnologías de la información y la comunicación”, aunque a veces se dejan fuera proyectos e investigaciones ligados a la biotecnología, así como proyectos ligados a nuevos materiales (por ejemplo fibra de carbono, nanotubos, polímeros, etc.)

Capítulo 2
Informática
La informática, también llamada computación en América, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, el Internet, y el teléfono móvil.
Orígenes
En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computado-res, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se pue-de entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Entre las funciones principales de la informática se cuentan las siguientes:
•Creación de nuevas especificaciones de trabajo
•Desarrollo e implementación de sistemas informáticos
•Sistematización de procesos

•Optimización de los métodos y sistemas informáticos existentes
•Facilitar la automatización de dato
Sistemas de tratamiento de la información
Los sistemas computacionales, generalmente implementados como dispositivos electrónicos, permiten el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
•Entrada: captación de la información. Normalmente son datos y órdenes ingresados por los usuarios a través de cualquier dispositivo de entrada conectado a la computadora.
•Proceso: tratamiento de la información. Se realiza través de programas y aplicaciones diseñadas por programadores que indican de forma secuencial cómo resolver un requerimiento.
•Salida: transmisión de resultados. A través de los dispositivos de salida los usuarios pueden visualizar los resultados que surgen del procesamiento de los datos.
Sistemas de mando y control, son sistemas basa-dos en la mecánica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que se demandan. Están basados en la electricidad, o sea, no en el control del flujo del electrón, sino en la continuidad o discontinuidad de una corriente eléctrica, si es alterna o continua o si   es inducida, contra inducida, en fase o desfase
•Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de información que no se demandará por un largo periodo de tiempo. Estos sistemas usan los conceptos de biblioteca para localizar la información demandada.
•Código ASCII, Es un método para la correspondencia de cadenas de bits permitiendo de esta forma la comunicación entre dispositivos digitales así como su proceso y almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código ASCII para representar textos, gráficos, audio e infinidad de información para el control y manipulación de dispositivos digitales.  Los virus informáticos son programas que se introducen en una computadora, sin conocimiento del usuario, para ejecutar en él acciones no deseadas. Estas acciones son:
•Unirse a un programa.
•Mostrar mensajes o imágenes, generalmente moles-tas.
•Ralentizar o bloquear la computadora.
•Destruir la información almacenada.
•Reducir el espacio en el disco.
Los tipos de virus informáticos que existen son:
•Gusanos: recogiendo información, contraseñas, para enviarla a otro.
•Bombas lógicas o de tiempo: que se activan cuando sucede algo especial, como puede ser una fecha.
•Troyanos: hace que las computadoras vayan más lentos.
•Virus falsos: información falsa.
Estos virus se pueden prevenir:
•Haciendo copias de seguridad.