domingo, 9 de diciembre de 2012

ACTIVIDADES DEL DOCUMENTAL DEL CÓDIGO LINUX



1º. ¿Cuál es el origen del sistema GNU\Linux?
 
El proyecto GNU  se inició en 1983 por Richard Stallman  tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX9 que más adelante acabaría siendo Linux.Cuando Torvalds liberó la primera versión de Linux, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.

2º. ¿Qué dos elementos fundamentales lo componen?
 

·  Nucleo (Kernel). Ejecuta programas, administra y gestiona recursos de hardware.
·  Shell. Interface con el usuario. Desde éste se teclea órdenes y al dar enter se ejecutan. Presenta una interfaz gráfica GUI llamada X-Windows, el cual, posee un administrador de ventanas que pasa las órdenes al Shell y luego al núcleo. Existen varios tipos de consolas: Burne, c-shell, korne, etc. Los administradores de ventanas más populares son: KDE, GNOME, CLIGMENTH, ICEWM.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.
 
 -Red hat :       http://www.redhat.com/

 -ubuntu :        http://www.ubuntu.com/

  -debian :        http://www.debian.org/


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
 
Libertad de exprexión para poder modificar el programa y compartirlo con los demás internautas.Me parece correcto y a la vez algo muy útil y novedoso ya que permite la regeneración de los programas convirtiéndolos en mejores ,ya que cada internauta ha podido acceder a su software.



5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.


-Empresas y grandes entidades que utilizan GNU\Linux:

  • Boeing
  • Mercedes-Benz
  • AMD
  • Sony
  • United States Postal Service
  • Nokia
  • Google
  • Amazon
  • US Army
  • Ford


viernes, 7 de diciembre de 2012

ESQUEMA TEMA 3: SOFTWARE. SISTEMAS OPERATIVOS. MALWARE

1.: Definiciones
  1.1.: Programa informático
      1.1.1.: Ejecución
      1.1.2.: Ejecución y almacenamiento de los programas
      1.1.3.: Categorías funcionales
  1.2.: Software
       1.2.1.: Software
       1.2.2.: Proceso de creación del sofware
       1.2.3.: Etapas en el desarrollo del software
        
2.: Tipos de Software
  2.1.: Software libre
      2.1.1.: Historia
      2.1.2.: Tipos de licencias
      2.1.3.: Comparación con el software de tipo abierto
      2.1.4.: Implicaciones económico- políticas
      2.1.5.: Sofware libre en la administración pública
      2.1.6.: Ventajas del software libre
      2.1.7.: Impacto del software libre
  2.2.: Software propietario
      2.2.1.: Definición
      2.2.2.: Historia
      2.2.3.: Terminología utilizada
      - Software privado, no libre, de código cerrado y sofware privado.

3.: Sistemas operativos
  3.1.: Sistema operativo
      3.1.1.: Perspectiva histórica
      3.1.2.: Llamadas al sistema operativo
      3.1.3: Interrupciones y excepciones
      3.1.4: Componentes de un sistema operativo
      3.1.5.: Características

4.: Malware
  4.1.: Propósitos
  4.2.: Malware infeccioso: Virus y gusanos
  4.3.: Malware oculto: Troyanos, Rootkits y Puertas traseras
  4.4.: Malware para obtener beneficios
  4.5.: Vulnerabilidades usadas por el  Malware 
  4.6.: Programas anti-malware
  4.7.: Métodos de protección

5.: Anexos

ACTIVIDADES SOBRE ''HARDWARE''


 - Nombre y tipo de dispositivo: ipad 2
 - Tipo de microprocesador que emplea: Procesador A5 Dual-Core chip de 1Ghz
- Memoria RAM de que dispone (tipo y tamaño): Memoria, 512 MB DDR2 (1066 Mbit/s) RAM
- Tipos de conectores y puertos de comunicación con que cuenta: puerto USB y SD
- Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos: no
 - Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos: 
 * dos cámaras (una frontal y una trasera) que además de tomar fotos y videos en alta definición,   permiten realizar videollamadas a través de Facetime
- Dispositivos de almacenamiento: discos duros, DVD,..: memoria flash 16, 32, y 64 GB
- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: tarjeta gráfica de PowerVR SGX423MP2 y tarjeta de sonido
 ********************************************************************************************
Nombre y tipo del dispositivo:  Sony vaio serie e (ordenador portátil)
 - Procesador: Intel Core i3  2.13GHz
- Memoria RAM: 4Gb
- Disco duro: 455 Gb
- Sistema operativo: 64 bits Windows 7 Home Premium
- Tarjeta gráfica: ATI Mobility Radeon HD 5145
- Puertos: 3 USB, 1 RJ-45, 1 VGA AUDIO, HDMI, eSATA, Lector SD.. 

ACTIVIDADES CÓDIGO BINARIO

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

- Código morse: fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico.

- Lenguaje de signos: nadie sabe realmente quién inventó el lenguaje de signos. Las formas de lenguaje de signos se utilizaban mucho antes de de ser reconocido como un idioma. 

- Braille: fue ideado por el el francés Louis Braille a mediados del siglo XI.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el proceso seguido. 
74:2-------->37
37:2-------->18
18:2-------->9
9:2---------->4
4:2---------->2
2:2---------->1
Los restos de cada división se cogen empezando por el último dividendo y subir ascendentemente hasta la primera división hecha. El número sería 1001010.

3.Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el proceso seguido.
01010101:  170
10101010:  170
Hemos seguido un proceso de conversión a través del cual realizamos la  obtención de números que elevamos a otros dependiendo del orden que tengan

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
El primer número es mayor que el segundo, porque si realizasemos el proceso de conversión al sistema decimal (multiplicamos cada numero por 2 elevado a un número cada vez mas pequeño cuando vamos desplazandonos hacia la derecha, por lo que encontraremos en el primer numero un 1 dos posiciones antes que el segundo y por ello al hacer la elevación: a 2 en esa posición nos saldrá un valor mayor)


5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

· Tres dígitos :  000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
Podemos obtener 8 combinaciones diferentes (7 en total)

· Cuatro dígitos :  0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener  16 combinaciones diferentes. (15 en total)

· Ocho dígitos  : Podemos obtener 48 combinaciones diferentes. (255 en total)

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario. 
C = 01000011                                   M = 01001101
R = 01010010                                   A = 01000001
I = 01001001                                    R = 01010010 
S = 01010011                                   I = 01001001
T = 01010100                                  A = 01000001
I = 01001001                                   D =01000100
N = 01001110                                  E =01000101
A = 0100001                                    L =01001100
                                                        M =01001101
                                                        A =01000001
                                                        R =01010010

8.  Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Cristina: 01000011 011110010 01101001 01110011 01110100 01101001 01101110 01100001

Maria Del Mar: 01001101 01100001 011110010 01101001 01000011 01000100 01100101 01101100 01001101 01100001 011110010



jueves, 25 de octubre de 2012

ESQUEMA TEMA 2: HARDWARE

1.BIT
  1.1.Combinaciones de bits
  1.2.Valor de posición
  1.3. Bits más y menos significativos
  1.4. Little endian y Big endian
  1.5. Bit en las películas

2. SISTEMA BINARIO
 2.1. Historia del sistema binario
 2.2.  Aplicaciones
 2.3. Representación
 2.4. Conversión entre binario y decimal
 2.5. Operaciones con números: suma, resta, producto y división
 2.6. Conversión entre binario y octal
 2.7. Conversión entre binario y hexadecimal

3. BYTE
 3.1. Escala
 3.2. Significados
 3.3. Historia
 3.4. Palabras alternativas
 3.5.Abreviaturas/Símbolos
 3.6. Nombres para diferentes unidades

4. ASCII
 4.1 Vista general
 4.2. Historia
 4.3. Los caracteres de control ASCII
 4.4. Caracteres imprimibles ASCII
 4.5. Rasgos estructurales
 4.6. Otros nombres para ASCII
 4.7. Variantes de ASCII
 4.8. Arte ASCII

5.HARDWARE
 5.1.Historia
 5.2. Tipos de hardware
 5.3. Unidad central de procedimiento
 5.4. Memoria RAM
 5.5. Periféricos

6. PLACA BASE
 6.1. Componentes de la placa base
 6.2. Placa multiprocesador
 6.3. Tipos
 6.4. Formatos
 6.5. Escalabilidad
 6.6. Fabricantes

7. MICROPROCESADOR
 7.1. Historia de las microprocesadores
 7.2. Breve historia de los Microprocesadores
 7.3. Funcionamiento
 7.4. Rendimiento
 7.5. Arquitectura
 7.6. Fabricación
 7.7. Empaquetado
 7.8. Conexión con el exterior
 7.9. Arquitecturas

8. PERIFÉRICO
  8.1. Tipos de periféricos
  8.2. Periféricos de comunicación
 


 

lunes, 22 de octubre de 2012

COMENTARIO CRÍTICO II: El Parlamento Europeo propone medidas para evitar los usos nocivos e ilícitos de internet

Las nuevas tecnologías de la información, especialmente Internet, muestran un canal abierto y sin control para su desarrollo. 
 La solución que se busca en el Parlamento Europeo sería la búsqueda de la libre expresión y el pleno desarrollo de la temática en la red, así como garantizar el respeto a la integridad de las personas, concretamente la protección de los niños. Estos últimos son los más desprotegidos, por lo que es necesario un uso responsable y solidario de todo lo que circula por la red informática.  
 Internet es un fenómeno planetario, y por ello habría que buscar soluciones a escala mundial, para evitar su mal uso definitivamente, como serían la responsabilidad individual, mayor cooperación entre los órganos de decisión política o una educación adecuada.

                                                                Texto perteneciente a la  Tribuna del parlamento europeo.

miércoles, 17 de octubre de 2012

COMENTARIO CRÍTICO I : Evolución, darwinismo y software libre. El programa más apto

  Lo bits se multiplican, se reproducen a través de la red, se cruzan entre sí y producen nuevos bits. 
  ¿Cuáles son los más aptos? serán los que respondan a las necesidades de la naturaleza humana, y por lo tanto sobrevivan a la jungla de Internet. 
Podemos comparar los genes con los bits, como también ADN con ''códigos fuentes'' y en vez de naturaleza, de usuario. Es allí donde hay dos caminos diferentes: los programas más conocidos y el software libre.
   ¿A qué nos referimos cuando hablamos de ''software libre''?
''Podríamos decir que lo que hace que un programa de computadora sea libre es su licencia''
Los softwares que nos facilita el autor en este artículo son softwares que no pueden llegarse a modificar ni ver cómo han sido hechos, pero existen otro tipo de softwares que podemos modificarlos,ver cómo es su proceso de fabricación y poder transmitirlo al usuario que deseemos con nuestras modificaciones. Según indica Richard Stallman ''la sociedad se beneficiaría con mejores programas''
   La evolucion del sofware lo podiamos clasificar como una respuesta no sistemática a la necesidad de realizar algun trabajo, ya que aparece de manera azarosa cuando un programador se enfrenta a que su ordenador disponga de los programas más cualificados para poder desarrollar mejor su trabajo.
    Pero,¿como podemos descargarnos un sofware libre? a través de tres versiones como son la alpha,para desarrolladores,beta,para usuarios que no le importa arriesgarse con programas que  no funcionen  y por ultimo el que utilizan los usuarios que su trabajo no le permite margen de error.
   Cuando hablamos de evolucion no sabemos que camino se adaptara mejor a nuestras necesidades, ¿cuál será la fórmula más apta?. En la evolución es dificil saber cual será el camino más viable, por lo que no hay respuesta adecuada para saber si el programa triunfará o quedará obsoleto.
                                                                 Texto escrito por  Guillermo Movia y Esteban Magnani 


 



lunes, 15 de octubre de 2012

ESQUEMA: PUBLICAR UN BLOG DE FORMA LIBRE Y RESPONSABLE

La publicación de un blog tiene un fuerte carácter personal y una dimensión pública que es necesario considerar, puesto que implica una noción de autoría y compromiso sobre lo publicado. 
En los apartados siguientes analizaremos cómo enfrentarnos a la publicación de materiales que están disponibles en Internet, así como la importancia de actuar con honestidad y respeto en la construcción del conocimiento de forma colaborativa.

1. SOBRE EL CONTENIDO: qué podemos publicar y cómo
1.1. CONTENIDO PROPIO:
Es conveniente que publiquemos nuestro propio contenido original, aquel que hemos elaborado nosotros, y así disponemos de todos los derechos sobre su difusión.

1.2. CONTENIDO AJENO. Hasta dónde llega el ''copia y pega'':
1.2.1. CITAR mediante enlaces y reseñas
Si queremos utilizar una parte de un texto encontrado en otra página, podemos hacer una breve reseña del mismo con atribución a la fuente de donde se extrae.
De esta forma se le reconoce autoría a su dueño y se ofrece al lector una vía de documentación para que pueda seguir ampliando el tema por sí mismo.

1.2.2. INCRUSTAR contenido multimedia (vídeos, audios, presentaciones,etc.)
La mayoría de servidores tales como Youtube y Slideshare permiten incrustar sus contenidos dentro de nuestros blogs sin necesidad de descargarlos y subirlos a nuestro servidor.
Sólo tenemos que localizar su código embed y copiarlo íntegramente en nuestro post.

1.2.3. DESCARGAR Y REUTILIZAR contenido con licencias CC:
¿Y si queremos descargar un material y colgarlo en nuestro blog o utilizarlo para un trabajo que vayamos a publicar después? 
Descargar una imagen de una web y publicarla en nuestro blog puede ser ilegal. En este caso , conviene que busquemos y utilicemos materiales libres de derechos o con permisos para ser reutilizados.
Como usuarios de la Red, nos interesa conocer las fórmulas que pretenden introducir cierta flexibilidad en la reutilización de los contenidos y producciones culturales.
- Licencias Creative Commons.
Las licencias CC o Creative Commons son seis y se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores al publicar sus obras:
* Reconocimiento
* No comercial
* Sin obra derivada
* Compartir igual
 Ante una obra con licencia CC no es necesario consultar al autor para utilizarla, sino que basta con entender los términos en los que ha decidido compartir su material.
En la Red disponemos de multitud de documentos elaborados bajo estos términos. 
Aunque este tipo de permisos son cada vez más populares, es muy probable que nos encontremos con documentos en Internet que no indiquen ningún tipo de política de uso sobre los mismos. En ese caso sería recomendable contactar al autor o administrador de la web para pedirle permiso, siempre citando su procedencia.

2. SOBRE LA AUTORÍA:
En este punto nos fijaremos en la importancia de asumir nuestra responsabilidad como autores de blogs y evitar daños a terceros.
- Identificación de la autoría.
Es importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras públicas.
Si el blog va a ser de autoría colectiva, convendría definir de qué forma se van a identificar cada uno de los colaboradores:
- Moderación de comentarios.
Es uno de los principales atractivos, no obstante, el autor de un blog debe decidir si prefiere dejarlos en abierto para que salgan publicados instantáneamente o bien moderarlos de algún modo.
- Proteger el derecho a la imagen.
Cuando se hacen y se publican fotos de otras personas es importante contar con su consentimiento previo (en el caso de menores de edad no se puede mostrar su imagen).



 

miércoles, 10 de octubre de 2012

ESQUEMA TEMA 1

Hemos realizado el esquema en Prezi. Pulsa en el siguiente enlace para visualizarlo:

jueves, 4 de octubre de 2012

bienvenidos a nuestro blog!


¡bienvenidos!
Buenos días a todos os queremos dar la bienvenida somos María del mar y Cristina. En este blog podréis encontrar mucha información sobre las tic que será súper interesante y practico para el día a día, con vuestra colaboración que podréis aportar por medio de los comentarios en las entradas podremos saber si os gustan los temas que tratamos a lo largo del curso, y si no es así os pondremos entradas al gusto de vosotros! .Empezamos con mucho animo este blog, esperemos que os guste el contenido y nos visitéis a con mucha frecuencia.