Vistas de página en total

Vistas de página en total

Vistas de página en total

lunes, 2 de diciembre de 2013

Actividades y Software

ACTIVIDADES TEMA 3 (SOFTWARE)
1.      ¿Qué significa kernel?
Núcleo. Parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga de gestionar los recursos como el acceso seguro al hardware de la computadora.
Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.
El kernel también ofrece una serie de abstracciones del hardware para que los programadores  no tengan que acceder directamente al hardware, proceso que puede ser complicado.
2.      Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los cuatro

Windows vista
Windows 7
Windows 8
Ubuntu 12.04

RAM

512 MB

2 GB

1 GB o 2 GB

384 MB

Disco duro

20 GB

20 GB

16 GB

8′6 GB



3.      Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: Integrated Drive Electronics.
SATA: Serial Advanced Technology Attachment.
Mi ordenador personal tiene de disco duro 465 GB.
4.      ¿Qué es una partición de disco duro y para qué sirve?
Una partición podríamos decir que es un espacio de uso que asignamos en un disco duro. En cada disco duro podremos hacer varias particiones, de tal modo que todas ellas son en cierto modo independientes entre sí y podemos trabajar de manera individual sobre cada una, es decir, los datos que introduzcamos en una de ellas no afectan al espacio de las otras, si borramos los datos de una las demás no sufren variaciones, etc.
5.      ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Lo que permite a los ordenadores ser utilizados por discapacitados.
6.      ¿Qué significan las siglas WiFi y WiMAX?
WiMAX: Worldwide Interoperability for Microwave Access.
WiFi: no significan nada.
7.      ¿Es seguro el WhatsApp? Explica por qué.
Es un programa que esconde vulnerabilidades. Las conversaciones de WhatsApp se guardan en bases de datos y, a pesar de estar cifradas, se pueden recuperar con algunos pasos técnicos. Otro problema es el spam, o mensajes no solicitados, recibido vía supuestos chats de contactos. 
8.      ¿Cómo se actualiza una distribución GNU\Linux?
Hay una opción en Linux que te permite actualizarlo
9.      Explica cómo se comparte en una red en Windows.
Estos pasos son para compartir archivos entre equipos de una misma red. Usa el acceso remoto si quieres compartirlos a través de Internet.
Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.
Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.

Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.

10.  Explica qué significan los siguientes términos:

- Cortafuegos-firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
- Spyware: es un programa informático que se instala en el PC sin previo aviso y puede cambiar la configuración del PC, hacerla más lenta e incluso hacer que se reinicie.
- Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

- Malware del tipo: gusano (worm), troyanos y "Hoax": También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

domingo, 1 de diciembre de 2013

Resúmen Tema 1

TIC Escolapios Granada

1. Artículos
1.1         Tecnologías de la información y la comunicación
·       Historia
·       Un concepto nuevo
·       Las tecnologías
-         Las redes
a.   Telefonía fija
b.   Banda ancha
c.    Telefonía móvil
d.   Redes de televisión
e.   Redes en el hogar
-         Los terminales
a.   Ordenador personal
b.   Navegador de internet
c.    Sistemas operativos para ordenadores
d.   Teléfono móvil
e.   Televisor
f.      Reproductores portátiles de audio y vídeo
g.    Consolas de juego
-         Los servicios
a.   Correo electrónico
b.   Búsqueda de información
c.    Banca online
d.   Audio y música
e.   TV y cine
f.      Comercio electrónico
g.    E-administración- E-gobierno
h.   E-sanidad
i.      Educación
j.      Videojuegos
k.    Servicios móviles
l.      Nueva generación de servicios TIC
m.          Servicios Peer to Peer (P2P)
n.   Blogs
o.   Comunidades virtuales
-         Impacto y evolución de los servicios
-         Papel de las TIC en la empresa
-         Límites de la inversión en las TIC
-         Efectos de las TIC en la opinión pública
-         Apertura de los países a las TIC
1.2          Informática
Historia:
-         computador Z3: creado por Konrad Zuse, fue la primera máquina programable y completamente automática, características usadas para definir a un computador.
1.3         Generación de computadoras
-         Primera generación
-         Segunda generación 
-         Tercera generación
-         Cuarta generación 

Actividades Tema 3 y Código Linux


1º. ¿Cuál es el origen del sistema GNU\Linux?
El proyecto GNU, que se inició en 1983 por Richard Stallman;9 tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX10 que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?
El núcleo de un sistema GNU/Linux consta de varias partes importantes: gestión de procesos, gestión de memoria, controladores para dispositivos de hardware, controladores para sistemas de archivos, gestión de la red, y otras partes varias

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Una distribución no es otra cosa, que una recopilación de programas y ficheros, organizados y preparados para su instalación
UBUNTU, REDHAT ENTERPRISE,FEDORA

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
El open source permite explotar el sector servicios en la informática de una manera más directa y sencilla. Así como se acerca más a conceptos del neoliberalismo y libre mercado que no el software propietario

5º. Investiga qué aparatos de los que tienes en casa usan software  GNU\Linux y qué grandes empresas lo utilizan.
IBM, Sony, Carrefour, Dell
6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
“Hemos dejado claro que Estados Unidos reúne información en el extranjero igual que hacen todas las naciones”, dijo ayer el portavoz de la Casa Blanca, Jay Carney, que sin embargo eludió aclarar si EE UU espió el teléfono de la canciller alemana .

Angela Merkel en Bruselas: “Espiar a los amigos es totalmente inaceptable”. “Sin motivos ni indicios muy serios no hubiésemos dado un paso diplomático de esta gravedad”, dijo Guido Westerwelle, ministro de Asuntos Exteriores alemán, tras reunirse con el embajador de EE UU.

Resúmen tema 2

TEMA 2: HARDWARE

2.1 Datos e información


Contenidos
Artículos
Bit: Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 o 1.
Sistema binario: El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno 0 y 1. Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario
Byte: un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente B mientras que en los francófonos es o
ASCII: es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas