lunes, 22 de diciembre de 2014

Código Linux

1. Origen de Linux. 
       
       En 1991,1 en Helsinki, Linus Torvalds comenzó un proyecto que más tarde llegó a ser el núcleo Linux. Esto fue al principio un emulador terminal, al cual Torvalds solía tener acceso en los grandes servidores UNIX de la universidad. Él escribió el programa expresamente para el hardware que usaba, e independiente de un sistema operativo, porque quiso usar las funciones de su nueva computadora personal con un procesador 80386. Este es aún el estándar de hoy. El sistema operativo que él usó durante el desarrollo fue Minix, y el compilador inicial fue el GNU C compiler, que aún es la opción principal para compilar Linux hoy.

2. ¿Que dos elementos lo componen?

      El primero es su kérnel (su núcleo) el cual tiene como mascota a un Pingüino y la otra parte importante es la Licencia GPL que permitían tener mucha libertad a la hora de usar el software, a la hora de cambiarlo, compartirlo o compartir los cambios que he realizado.

3. Distribuciones de Linux


4. Valores de open source. 

       Richard Stallman ha puesto mucho empeño en que el Open Source, a parte de ser un movimiento de software interesante, es que no pone la libertad como algo simbólico. Es decir, podemos tener un programa propio y etiquetarlo como Open Source porque cumple una serie de requisitos necesarios para que un programa pueda considerarse dentro de este movimiento. Eso es debido a que el Open Source a diferencia del Software libre opina que puedes usar software licenciado con una licencia que limite los derechos de libertad que tanto defiende el software libre, y que siempre se ha negado a usar o crear software que limite los derechos a los usuarios.

       Nos parecen buenos estos valores, ya que aunque se pueda acceder al código, modificarlo o venderlo, siempre hay que reconocer al autor de dicho programa, y no quitarle méritos.

5. Aparatos basado en el software de Linux y su empresa.

      Disponemos de un móvil con sistema Android que esta basado en Linux, sin embargo, este software fue comprado en 2005 por Google. Android fe presentado en 2007 junto a la fundación del Open Hands et Alliance; un consorcio de compañías de hardware, software y telecomunicaciones para avanzar en los estánderes abiertos de los dispositivos móviles.

6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes

      El software Linux, al ser un software de código abierto, permite al usuario acceder a su código y poder ver su configuración y lo que ocurre en él. Asi pués Linux nos proporciona mayor control y conocimiento por lo que si fuéremos espiados, nos sería más fácil darnos cuenta.





martes, 16 de diciembre de 2014

TEMA 3: SO

1. Principales diferencias: ubuntu y windows 7
  • ubuntu es menos sofisticado.
  • la ventana de internet tiene otra distribución.
  • la distribución del escritorio es distinta.
2. Aplicaciones:
  • Ubuntu tiene mozilla firefox por defecto mientras que Windows tiene Internet Explorer, e IOS tiene Chrome.
  • Ubuntu posee aplicaciones de juegos educativos, mientras que IOS y Windows no tienen.
  • el editor de texto en ubuntu es openoffice, en windows es word y en IOS Applesfera.

domingo, 30 de noviembre de 2014

Tema 3: S.O


 •  ¿Qué significa kernel?

Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.


•  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Windows vista
Windows 7
Windows 8
Ubuntu
RAM
512 MG
1 GB
1 GB
 512 Mb
HDD
20 GB
16 GB
16 GB
5 GB


•  Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.

SATA: acrónimo de "Serial Advanced Technology Attachment", es una interfaz de transferencia de datos entre la placa base y algunos dispositivos (CD, DVD, etc). SATA proporciona mayores velocidades y mayor longitud del cable de transmisión de datos entre otros beneficios.

•  ¿Qué es una partición de disco duro y para qué sirve?

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
Las ventajas son mantener a salvo tus archivos en caso de perder el sistema operativo o compartir tus documentos con distintos sistemas operativos u ordenadores en red sin comprometer la seguridad de tu ordenador.

•  ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Son aquellas que sirven para adaptar la configuración del sistema a las necesidades y preferencias usando el Panel de control.

•  ¿Qué significan las siglas WiFi? ¿y WiMAX?

Wireless Fidelity, Worldwide Interoperability for Microwave Access

•  ¿Es seguro el WhatsApp? Explica por qué.

No lo es tanto como nosotros creemos. Conforme pasan los días se van descubriendo agujeros y la compañía intenta taparlos, pero nunca lo hacen bien, de manera que dejan a la vista nuestras conversaciones privadas a ciber delincuentes., asi como nuestras imágenes.

•  ¿Cómo se actualiza una distribución GNU\Linux?

Estas distribuciones se pueden obtener a través de Internet, o comprando los CDs de las mismas, los cuales contendrán todo lo necesario para instalar un sistema Linux bastante completo y en la mayoría de los casos un programa de instalación que nos ayudara en la tarea de una primera instalación.

•  Explica cómo se comparte en una red en Windows.

1.Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
2.Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
3.Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
4.Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):

• Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.

• Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.
5.Cierra la ventana pulsando en Listo. Después haz clic en Cerrar en la ventana de propiedades a la que vuelves.
6.Ve cómo usar las carpetas compartidas.


•  Explica qué significan los siguientes términos:

- Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

- Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

- Phishing: o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Malware del tipo:
-gusano (worm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. 

 -Troyanos: No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda.

-"Hoax": Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.


  • Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas… y como identificar una web segura.
1.Antivirus.
2.Cortafuegos.
3.Actualizar frecuentemente las aplicaciones con los parches de seguridad.
4.Instalar software legal.
5.Precaución con el correo electrónico.
•Para identificar una web segura: se podrá ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de internet ves un candado amarillo, entonces significa que el sitio web que estas visitando es seguro. Si no aparece, entonces el sitio web no tiene una conexión segura con tu navegador.
También, si la URL empieza con https:// es segura; y si empieza por http:// no es segura.

jueves, 20 de noviembre de 2014

TEMA 3: SOFTWARE

1. Definiciones

  • Software
  • Programas

2. Tipos de software según sus derechos de autoría/propiedad

  • Software libre
  • Software privado

3. Sistemas operativos
4. Software malicioso MALWARE

  • Virus
  • Gusano
  • Troyano
  • Spyware
  • Adware 
  • Hijackers
  • Pishing
  • Hoaxes
5. Métodos de protección

martes, 11 de noviembre de 2014

Esquema tema 2: Hardware


  • Bit
  • sistema binario
      • historia
      • aplicaciones
      • representación
      • conversión entre binario y decimal
      • operaciones con números binarios
      • conversión entre binario y octal
      • conversión entre binario y hexadecimal
    • Byte
      • escala
      • significado
      • historia
      • palabras alternativas
      • abreviaturas
      • nombres para diferentes unidades
    • ASCII
      • vista general 
      • historia
      • los caracteres de control ASCII
      • caracteres imprimibles
      • rasgos culturales
      • otros nombres para ASCII
      • variantes de ASCII
    • Hardware
      • historia
      • tipos de hardware
      • unidad central de procesamiento
      • memoria RAM
      • periféricos
    • Placa base
      • componenentes de la placa base
      • placa multiprocesador
      • escalabilidad
    • Microprocesador
      • historia
      • funcionamiento
      • rendimiento
      • arquitectura
      • fabricación
      • empaquetado
      • conexion con el exterior
      • arquitectura
    • Periferico
      • tipos de periféricos

    SAMSUNG GALAXY YOUNG


    • Smartphone
    • Procesador: 1GHZ
    • Memoria RAM: 768 MB
    • Puertos: Auricular 3.5 mm y Micro USB
    • Dispositivos de entrada: Teclas físicas, micrófono, pantalla táctil (TFT Capacitiva de 3.27 pulgadas (320 × 480 píxeles); Multitáctil (2 Puntos)), cámara (3 Mpx (2048x1536 píxeles), geo-tagging, Detector de Sonrisa.)
    • Dispositivos de salida: Altavoz, pantalla (TFT Capacitiva de 3.27 pulgadas (320 × 480 píxeles); Multitáctil (2 Puntos)),
    • Memoria: 4 GB (expandibles a 64 GB adicionales mediante Micro SD
    • Tarjeta gráfica: Incorporada al procesador.


    domingo, 9 de noviembre de 2014

    APPLE- iPhone 4s


    • Procesador: ARM Cortex A5 Doble núcleo a ~800MHz
    • Memoria: 512 MB DDR2 RAM1
    • Puertos: Cable USB con conector Dock de 30 pines, aux 3.5 mm
    • Dispositivos de entrada: Cámara (Cámara posterior: 8 megapíxeles con flash LED y grabación Full HD (Mejora de la óptica a diferencia del iPhone 4, Cámara frontal: VGA para fotos y vídeos) , pantalla táctil (Tamaño de la pantalla: 3,5" (89 mm, Resolución de la pantalla: 960x640 (Pantalla Retina)), micrófono, botón único.
    • Dispositivos de salida: Altavoz, pantalla (LCD IPS capacitiva 3,5", 960x640 píxeles, 326 ppp), flash/linterna.
    • Almacenamiento interno: 16 GB
    • Tarjeta gráfica: PowerVR SGX543MP2


    jueves, 23 de octubre de 2014

    POEM

    Existen muchas bases de datos de péptidos contra el cáncer, que nos permite saber que cáncer pone en peligro a la persona o no y el peligro de crecimiento o propagación del mismo. Hay algunos que aún no se conocen demasiado bien y se está estudiando su estructura.
    La serie “workunit” contendrá determinación de la estructura de algunos péptidos de cáncer de estructura desconocida, con la esperanza de aclarar cómo funcionan exactamente.

    ¿Por qué este proyecto?

    Existen aún muchos tipos de cáncer que no se sabe cómo afectan al ser humano, y con este proyecto se podría llegar a conocer todos los posibles para evitar un mayor riesgo.

    martes, 21 de octubre de 2014

    ¿Por qué necesitamos los aceleradores?

    Los seres humanos utilizan la información de rebote de las ondas de luz para percibir el mundo. De hecho, cualquier tipo de onda reflejada puede ser utilizada para obtener información sobre los alrededores. El problema con el uso de ondas para detectar el mundo físico es que la calidad de la imagen está limitada por la longitud de onda que se utiliza.
    Nuestros ojos se ajustan a la luz visible, que tiene una longitud de onda entre 0,4 y 0,8 micrómetros. Esto significa que no puede ser utilizado para investigar los detalles más pequeños, ya que no podemos ver las cosas que están a menos de 0.000001 metros de ancho.
    Pero los físicos del CERN tienen que investigar los constituyentes de la materia a nivel subatómico, donde las distancias típicas son del orden del femtometre (1*10-14 m) o incluso más pequeño.
    A principios del siglo 20, se descubrió que las partículas de la materia también pueden ser consideradas como ondas, cuya longitud de onda se hace más pequeño como la energía de la partícula se hace más alta. Por lo tanto, los pequeños detalles de un micrón podrían ser examinados siempre que su energía sea lo suficientemente grande. Este es el principio del microscopio electrónico, que se utiliza en la biología y la metalografía para mirar detalles de células o aleaciones. Sin embargo, incluso el mejor microscopio electrónico de barrido sólo puede mostrar una imagen borrosa de un átomo.
    Todas las partículas tienen propiedades ondulatorias, por lo tanto los físicos pueden utilizar partículas con longitudes de onda más cortas, tantas como posibles sean sus sondas. Para poder investigar los detalles de mil millones de veces más pequeño, tenemos que utilizar partículas que tienen energías mil millones de veces más altos. Esto significa que los más pequeños los detalles que desea ver, cuanto mayor sea la máquina que tendrán que construir.

    ¿Por qué este proyecto?

    Porque los aceleradores permiten conocer el mundo de otra manera. Así, con este conocimiento, podremos, por ejemplo, ayudar a personas ciegas a conocer el mundo un poco mejor a través de las ondas, semejante a lo que hacen los murciélagos. 

    LAMMPS

    LAMMPS es una dinámica molecular paquete de simulación de código abierto.
    La Universidad de Tsinghua, utiliza una interfaz de uso general LAMMPS el envío de trabajos a ejecutar varios proyectos diferentes que requieren gran escala simulaciones de dinámica molecular.
    El primer proyecto LAMMPS pretende realizar simulaciones atomista para estudiar la difusión del gas molecular y el transporte a través de canales a nanoescala.
    Se trata de la investigación fundamental en las nuevas formas de filtrar las sustancias químicas potencialmente peligrosas en el aire que respiramos para eliminar los compuestos orgánicos volátiles de N2 y O2.
    Los filtros que se estudian están basados ​​en redes jerárquicas que involucren materiales nanoestructurados.

    ¿Por qué este proyecto?

    Es curioso que estemos continuamente respirando sin saber que también tomamos gases nocivos para nuestra salud. Sin embargo, con este proyecto se podrían llegar a eliminar y reducir las enfermedades pulmonares a través de la nanotecnología. 

    domingo, 19 de octubre de 2014

    Las nuevas tecnologías

         En este vídeo podemos ver como será el futuro dentro de 30 años. Será un futuro lleno de nuevas tecnología, que podrán facilitar la vida en cierta medida. Por ejemplo, se podrán dar clases desde tu casa a través de hologramas; podremos diagnosticar la enfermedad o lesiones sin necesidad de ver al animal/persona, con un simple holograma táctil; ser reconocidos a través de un simple dispositivo semejante a un reloj, evitando así perder tiempo en los aeropuertos, etc.
         Sin embargo, algunas de esas tecnologías son usadas ahora o están en desarrollo, como por ejemplo hacer pedidos a través de Internet sin tener que ir a la tienda.
          A modo de conclusión, aún quedan muchos años para poder desarrollar este tipo de tecnología, pero poco a poco se esta avanzando, y con bastante velocidad, por lo que en un futuro podremos vivir en una sociedad tan tecnológica como en dicho vídeo. Sin embargo, habrá menos puestos de trabajo.
         

    jueves, 16 de octubre de 2014

    Tecnologías de la información y la comunicación

    1.   Historia
    2.   Un concepto nuevo
    3.   Las tecnologías
    3.1.             Las redes
    3.2.             Telefonía fija
    3.3.             Banda ancha
    3.4.             Telefonía móvil
    3.5.             Redes de televisión
    3.6.             Redes en el hogar
    3.7.             Los terminales
    3.8.             Ordenador personal
    3.9.             Navegador de internet
    3.10.         Sistemas operativos para ordenadores
    3.11.         Teléfono móvil
    3.12.         Televisor
    3.13.         Reproductores portátiles de audio y vídeo
    3.14.         Consolas de juego
    4.   Servicios en las TIC
    4.1.             Correo electrónico
    4.2.             Búsqueda de información
    4.3.             Banca online
    4.4.             Audio y música
    4.5.             TV y cine
    4.6.             Comercio electrónico
    4.7.             E-administración- E-gobierno
    4.8.             E-sanidad
    4.9.             Educación
    4.10.         Videojuegos
    4.11.         Servicios móviles
    5.   Nueva generación de servicios TIC
    5.1.             Servicios Peer to Peer (P2P)
    5.2.             Blogs
    5.3.             Comunidades virtuales
    6.   Impacto y evolución de los servicios
    7.   Papel de las TIC en la empresa
    8.   Límites de la inversión en las TIC
    9.   Efectos de las TIC en la opinión pública
    10.       Apertura de los países a las TIC
    10.1.         Enlaces externos
    10.2.         Referencias
    10.3.         Tecnologías de la información y la comunicación
    11.       Informática
    12.       Etimología
    13.       Historia
    13.1.         Computador Z3
    14.       Generación de computadoras
    15.       Fuentes y contribuyentes del articulo
    16.       Fuentes de imagen, licencias y contribuyentes

    17.       Licencia 

    domingo, 28 de septiembre de 2014

    Publicar un Blog de forma libre y responsable. Tíscar Lara

    1. SOBRE EL CONTENIDO: qué podemos publicar y cómo

    1.1. CONTENIDO PROPIO: No habrá problemas de difusión. Tendremos que otorgar unos permisos para poder ser compartidos.

    1.2. CONTENIDO AJENO: Debemos diferenciar entre “estar publicado” y “dominio público”.

    1.2.1. CITAR MEDIANTE ENLACES: Siempre que citemos literalmente un párrafo lo haremos mediante comillas y dando referencia al autor o página.

    1.2.2. INCRUSTAR contenido multimedia (vídeos, audios, presentaciones, etc.): Podemos subir videos al blog y no se perderá su formato original de YouTube, gracias al código embed. No hará falta licencia.

    1.2.3. DESCARGAR Y REUTILIZAR contenido con licencias CC:
    Hasta el momento hemos visto la diferencia entre “enlazar” e “incrustar”. Conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados, para no tener problemas de copyright.

    Creative Commons defienden la fórmula de “algunos derechos reservados” donde es el autor quien permite su difusión y decide qué tipo de usos permite hacer con su obra.
    Licencias Creative Commons
    Las licencias CC o Creative Commons son seis y se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras:

    •         URL de la figura 3: Licencias CC en español, http://es.creativecommons.org/licencia/
    Si queremos usar el contenido de una página web que tiene una licencia CC, tendremos que observar cuáles son los términos en los que el autor nos da permiso para disponer de él.
    Ante una obra con licencia CC no es necesario consultar al autor para utilizarla, sino que basta con entender los términos en los que ha decidido compartir su material.

    Sólo hay que seguir el asistente en su página web, indicar las variables que nos interesen y copiar el código que nos genera finalmente en la columna fija de la plantilla (no en un post particular) de nuestro blog.

    2. SOBRE LA AUTORÍA

    Identificación de la autoría. Aunque se puede publicar un blog de forma anónima, es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas.
    Si el blog va a ser de autoría colectiva, convendría definir de qué forma se van a identificar cada uno de los colaboradores.
    Moderación de comentarios. La posibilidad de tener comentarios en el blog permite la interactividad con los usuarios. No obstante, el autor de un blog debe decidir si prefiere dejarlos en abierto para que salgan publicados instantáneamente o bien moderarlos de algún modo

    Proteger el derecho a la imagen. En ocasiones se dan situaciones en las que los profesores toman fotografías de actividades escolares para ilustrar una publicación. La dimensión global de Internet obliga a ser especialmente cuidadoso con estos temas. Cuando se hacen y publican fotos de otras personas es importante contar con su consentimiento previo. En el caso de menores de edad no se puede mostrar su imagen.