lunes, 30 de octubre de 2017

TEMA 2 Actividad 4

 ACTIVIDAD 4

4. Adivina como funciona el sistema Braille y quién lo ideó. Escribe un número y un color en este sistema de codificación.

El sistema Braille utiliza una serie de puntos en relieve que se interpretan como letras del alfabeto y es utilizado por las personas invidentes. Este sistema fue ideado por Louis Braille.

Color verde: 



Número 2:

TEMA 2 Actividad 3

 ACTIVIDAD 2

3.Indica el mayor de estos números,01001000 y 01000111.Conviértelos a decimal para comprobar tu respuesta.

El número más grande es el 01001000  porque tiene los números más grandes a la derecha.
01001000:72
01000111:71

TEMA 2 Actividad 2

ACTIVIDAD 2
 2. Expresa en código binario los números del 0 al 15. Busca la secuencia lógica que sigue e intenta continuar hasta el número 20, sin hacer ninguna operación.

1: 0000
2: 0001
3: 0010
4: 0011
5: 0100
6: 0101
7: 0110
8: 0111
9: 1000
10: 1001
11: 1010
12: 1011
13: 1101
14: 1110
15: 1111
16: 10000
17: 10001
18: 10010
19: 10011
20: 10100

TEMA 2 Acividad 1


 ACTIVIDAD 1
 ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario,con 3 dígitos?¿Y con 8 dígitos?¿Cuál sería el número más grande que se podría representar en ambos casos?
 
Con 3 dígitos: 0-7 y el número más grande el 7.
Con 8 dígitos:0-255 y el número más grande el 255.

miércoles, 25 de octubre de 2017

TEMA 1 Actividad 6


ACTIVIDAD 6

PROPIEDADES DEL SILICIO 

Son semiconductores.
Son aisladores.
Material barato y fácilmente disponible.
Material muy estable.

QUE OPINAS SOBRE...
Los científicos están trabajando en chips de grafito que podrían ser rediseñados y modificados físicamente,en tiempo real,por medio de software.En inteligencia artificial, esto abre la posibilidad de crear máquinas inteligentes capaces de modificar sus propios circuitos.Me parece que sería bastante bueno ya que eliminaría la parte más costosa de fabricación de los chips.Con un chip que puede rediseñarse con la simple ejecución de un software,El diseño podría ser corregido por software sin costes adicionales. 

TEMA 1 Actividad 5

Actividad 5 
A) Decalogo de buenas practicas y comportamientos para evitar problemas y riesgos de seguridad al utilizar el internet
  • Mantenga su software antivirus y control parental actualizados.
  • Vigile la cámara web: asegúrese de que no está conectada mientras no se usa.
  • No envíe información confidencial por Internet: su información nunca será solicitada vía email o chat.
  • Use herramientas de control parental.      
 
B) Indica las principales medidas de seguridad ante virus informáticos, programas espías o cualquier tipo de malware.
 
Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
 Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
 Revisa siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
 No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive
 Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía.
 Al descargar un fichero no hagas clic en “habilitar contenido” salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware. 

C) Diferencia entre HTPPS y HTPP:




 El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes. Y siguiendo esta línea se encuentra el protocolo HTTPS; el cual nos plantea un tema fundamental en el uso de Internet: la seguridad.


D)Lista de los ciberdelítos mas usuales de la red.

  • Ciberacoso.
  • Revenge porn.
  • Suplantación de identidad.
  • Fraude con cheques.
  • Fraude de subastas online.
E)¿Porque cuando manadamos o reenviamos un correoelectrónico a varias personas es conveniente poner su dirección en el campo CCO del mensaje?


Es importante para mantener el correo electrónico de las personas a la que se lo mandas en privacidad y así evitar Spam o correos no deseados.


F)Ley de protección de datosde carácter personal:



Esta ley tiene como objetivo garantizar y  proteger las libertades públicas y los derechos fundamentales de las personas físicas ,y especialmente de su honor  e intimidad personal y familiar.


G)Los teléfonos inteligentes pueden sufrir ataques de Malware. Indica que tipo y pon varios ejemplos de aplicaciones para protegerlos.

Andr/PJApps-C hace referencia a una app que ha sido modificada utilizando una herramienta disponible públicamente en Internet
Andr/BBridge-A es un malware que usa un exploit para escalada de privilegios con el fin de instalar apps maliciosas adicionales en los dispositivos que usen SO Android. 

Andr/BatterD-A se enmascara en una app para ahorrar batería en los dispositivos Android pero su objetivo, realmente, es enviar información identificable a un servidor mediante HTTP y mostrar anuncios en el teléfono.

Andr/DrSheep-A. Este malware permite a los hackers piratear o secuestrar sesiones de Facebook,Twitter o LinkedIn en un entorno de red inalámbrica.

Aplicaciones:Sandboxie,Quietzone

TEMA 1 Actividad 4

  Actividad 4
 Robótica.
a) Leyes de la robótica según Isaac Asimov:

  • Un robot no hará daño a un ser humano ni permitirá que un ser humano sufra un daño.
  • Un robot debe hacer las órdenes dadas por los seres humanos.
  • Un robot debe proteger su propia existencia.
Yo creo que si las cumplen.
b) Características de los robots actuales.
  • Precisión que tienen cuando hacen una acción o movimiento.
  • La capacidad de carga que tienen.
  • La libertad que tienen para hacer movimientos.
  • El sistema que tienen de coordenadas para realizar movimientos y posiciones.
  • La programación que tienen.
Nanotecnología y fotolitografía

c) Relación entre estos conceptos.
La fotolitografía es una técnica para realizar objetos para la nanotecnología.

d) Técnica de litografía e-beam.
Usan unos cuantos electrones que imprimen un patrón que normalmente es una resina de polímero que se conoce como metacrilato (PMMA).

Inteligencia artificial

e) ¿puede pensar una máquina?
Si puede pero no de la manera que pensamos los seres humanos, piensan de manera limitada y no se guían por los sentimientos.

Bioinformática

f) Desarrollo de la bioinformática y sus aplicaciones en informática y medicina.
La bioinformática es la aplicación de tecnologías sobre la gestión y análisis de datos biológicos.
Las principales aplicaciones son el alineamiento de secuencias, la predicción de genes, el montaje del génoma, el  alineamiento estructural de proteínas,  la predicción de estructura de proteínas, la predicción de expresión génica y el modelado de la evolución.

Sistemas distribuidos

g) Diferencia entre ordenadores distribuidos conectados en cluster o en grid. Un cluster es un sistema distribuido que está compuesto por un conjunto de sistemas interconectados entre sí por redes privadas.  El grid es parecido al cluster; se basa en el conjunto de ordenadores que están conectados a la red, aprovechando los tiempos muertos de procesamiento y los elementos de ocio. La diferencia de estos dos ordenadores es que los sistemas del cluster están conectados fuertemente y los del grid no.
  Informática cuántica

  h) ¿Por qué se habla de los ordenadores cuánticos como la próxima generación? Porque estos ordenadores usan en vez de bits qubits que dan nuevos algoritmos y también que con los ordenadores clásicos algunos problemas eran intratables y con estos ordenadores cuánticos ahora son tratables y se pueden solucionar.
  i) ¿Qué relación existe entre los bits y los qubits? El bit solo puede entregar resultados binarios y el qubit puede tener varios valores al mismo tiempo, lo que hace que el procesamiento vaya mucho más rápido.

  Otros desarrollos 

j) Otras tecnologías emergentes en las que se está investigando actualmente.
  • Internet de las nanocosas.
  • Almacenamiento de energía en escala de red.
  • Cadena de bloques.
  • Materiales 2D.
  • Vehículos autónomos.
  • Órganos en chips.
  • Células solares.
  • Ecosistema abierto Ia 
     Robótica

    a) Leyes de la robótica según Isaac Asimov:
    Un robot no hará daño a un ser humano ni permitirá que un ser humano sufra un daño.
    Un robot debe hacer las órdenes dadas por los seres humanos.
    Un robot debe proteger su propia existencia.
    Yo creo que si las cumplen.

    b) Características de los robots actuales.
    Precisión que tienen cuando hacen una acción o movimiento.
    La capacidad de carga que tienen.
    La libertad que tienen para hacer movimientos.
    El sistema que tienen de coordenadas para realizar movimientos y posiciones.
    La programación que tienen.
    Nanotecnología y fotolitografía 

    c) Relación entre estos conceptos.
    La fotolitografía es una técnica para realizar objetos para la nanotecnología.

    d) Técnica de litografía e-beam.
    Usan unos cuantos electrones que imprimen un patrón que normalmente es una resina de polímero que se conoce como metacrilato (PMMA).

    Inteligencia artificial 

      e) ¿puede pensar una máquina?
    Si puede pero no de la manera que pensamos los seres humanos, piensan de manera limitada y no se guían por los sentimientos.

    Bioinformática

    f) Desarrollo de la bioinformática y sus aplicaciones en informática y medicina.
    La bioinformática es la aplicación de tecnologías sobre la gestión y análisis de datos biológicos.
    Las principales aplicaciones son el alineamiento de secuencias, la predicción de genes, el montaje del génoma, el  alineamiento estructural de proteínas,  la predicción de estructura de proteínas, la predicción de expresión génica y el modelado de la evolución.

    Sistemas distribuidos

    g) Diferencia entre ordenadores distribuidos conectados en cluster o en grid. Un cluster es un sistema distribuido que está compuesto por un conjunto de sistemas interconectados entre sí por redes privadas.  El grid es parecido al cluster; se basa en el conjunto de ordenadores que están conectados a la red, aprovechando los tiempos muertos de procesamiento y los elementos de ocio. La diferencia de estos dos ordenadores es que los sistemas del cluster están conectados fuertemente y los del grid no.
      Informática cuántica

    h) ¿Por qué se habla de los ordenadores cuánticos como la próxima generación? Porque estos ordenadores usan en vez de bits qubits que dan nuevos algoritmos y también que con los ordenadores clásicos algunos problemas eran intratables y con estos ordenadores cuánticos ahora son tratables y se pueden solucionar.
      i) ¿Qué relación existe entre los bits y los qubits? El bit solo puede entregar resultados binarios y el qubit puede tener varios valores al mismo tiempo, lo que hace que el procesamiento vaya mucho más rápido.
      Otros desarrollos 

    j) Otras tecnologías emergentes en las que se está investigando actualmente.
    Internet de las nanocosas.
    Almacenamiento de energía en escala de red.
    Cadena de bloques.
    Materiales 2D.
    Vehículos autónomos.
    Órganos en chips.
    Células solares.
    Ecosistema abierto Ia 
    Optogenética.
     Ingeniería metabólica de sistemas.

    k) ¿En qué consiste la ley de Moore? ¿Se sigue cumpliendo en la actualidad?   
       Es un término informático y dice que la velocidad del procesador o el poder de procesamiento total de las computadoras se duplica cada 12 meses.
    Sí, se sigue cumpliendo.
    Optogenética.
     Ingeniería metabólica de sistemas.

TEMA 1 Actividad 3

Actividad  3
 A) Las dificultades que se plantean con los macrodatos.  
 
Cada vez hay más dispositivos electrónicos conectados a redes de comunicación. Se denomina macrodatos, a esos datos que nosotros exponemos en las redes sociales y las empresas usan esos datos. El problema es que se almacenan y analizan estos macrodatos procedentes de diversos fuentes, no solo de redes sociales. La dificultad en cuanto al procesamiento de todos estos macrodatos ha ido disminuyendo gracias a los avances tecnológicos.
Actualmente se almacenan datos de los usuarios a través de las redes sociales como Facebook , Twitter, Email , WhatsApp, los documentos, imágenes y vídeos creados y transmitidos, así como los publicados en Youtube, Instagram.

B) Fase de desarrollo en la que se encuentra actualmente. ¿Existen muchos dispositivos actualmente? 

 
Actualmente el Internet de las cosas ha ganado tanta influencia que se ha convertido en el tema predilecto del sector tecnológico y de los medios de información.

Podemos diferenciar tres fases del desarrollo;
-La primera etapa se refiere a la tecnología embebida.
-La segunda etapa aparece con la masificación de la conectividad y el cloud computing.
-La tercera tiene lugar en la actualidad y agrega inteligencia a los datos, con Big Data y herramientas de analítica.

 
c) Funcionalidad del guante hi-Call y zapatillas de deporte google talking shoes.


Guante hi-call: son unos guantes para el frío creada por la empresa italiana hi-fun que permiten contestar llamadas a través de Bluetooth. 



Google talking shoes: son unas zapatillas deportivas con Android, bluetooth, acelerometro y grioscopio. Son capaces de generar mensajes de forma automática y publicarlos en Internet.

TEMA 1 Actividad 2

Actividad 2

A) Línea del tiempo sobre la historia de internet

1966: Fundación de ARPANET ( la Red de la Agencia de Proyectos de Investigación Avanzada) 

1969: Creación de Internet, aunque en la creación de Internet participaron muchísimas personas, la idea principal se atribuye a los nombres de Kleinrock, Licklider, Robert W. Taylor.

1971: Ray Tomlinson envía el primer email y aparece el primer virus Creeper.

1974: Publicación del TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet)  

1982: Creación de los emoticonos.

1984: Aparición de dominios .COM

1987: Creación de formatos de imágenes GIF.

1990: Se empieza a utilizar el sistema WWW 

1991: Creación de la primera pagina web

1994: Se crea Yahoo.

1995: Microsoft lanza Internet Explorer, que fue de los navegadores mas utilizados. Aparecen las principales páginas de compra-venta por internet de la actualidad como Amazon y eBay.

1996: Aparece Hotmail e Internet Archive, una biblioteca digital destinada a la preservación de archivos.

1999: Creación de Blogger.

2000: El virus I love you infecta millones de ordenadores y se produce el efecto 2000.

2001: Creación de la Wikipedia

2003: Se lanza Itunes

2004: Nace Gmail

2005: Se crea Youtube

2008: Nace Google Chrome

2010: Nace Instagram

2012: Internet llega a los 2,4 mil millones de internautas.

2013: Las tiendas online consiguen su mayor auge desde su creación.

B) Características de las generaciones de teléfonos móviles

 1ªGeneración: Estos teléfonos eran conocidos como ladrillos debido a su gran tamaño, tenían tecnología analógica para uso restringido de comandos de voz. La batería no duraba más de una hora hablando u 8 horas en stand-by. La calidad de sonido era muy mala y además eran muy pesados.
 
Generación: Ésta surge en la década de los 90, con teléfonos celulares con tecnología digital, tenían una duración extendida de la batería y mayor definición y calidad de sonido. Además ye tenían la posibilidad de enviar y recibir SMS, aunque no fueron muy utilizados en la época de su lanzamiento.
3ª Generación: Se agregó a las tecnologías anteriores la tarjeta SIM donde se almacenaba toda la información. Se les implantó: una cámara que podía hacer fotos e incluso grabar videos de no muy larga duración, pantalla a color, conexión rápida a Internet, envío de mensajes multimedia y acceso a e-mail. Posteriormente en 2001 se agregó la tecnología 3G y una segunda cámara para poder realizar video-llamadas.
Smartphones y 4G: El smartphone supuso un gran avance en los teléfonos móviles, fue una mezcla entre teléfono y computadora, además gracias a la tecnología 4G pudimos navegar mucho mas rápido con nuestros teléfonos móviles. Esta generación tiene las características de los móviles actuales. Sistemas operativos de alto rendimiento como Android, iOS etc. Pantalla táctil, aplicaciones de usos muy diversos etc.

lunes, 2 de octubre de 2017



Definición general de tic

Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes.

Las TIC son herramientas teórico conceptuales, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de la forma más variada. Los soportes han evolucionado en el transcurso del tiempo (telégrafo óptico, teléfono fijo, celulares, televisión) ahora en ésta era podemos hablar de la computadora y de la Internet. El uso de las TIC representa una variación notable en la sociedad y a la larga un cambio en la educación, en las relaciones interpersonales y en la forma de difundir y generar conocimientos.

Brecha digital

Es una expresión que hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen acceso a los beneficios de la Sociedad de la Información y aquellas que no, aunque tales desigualdades también se pueden referir a todas las tecnologías de la información y la comunicación (TIC).


Analfabetismo digital

Es el nivel de desconocimiento de las nuevas tecnologías que impide que las personas puedan acceder a las posibilidades de interactuar con estas, es decir, por una parte navegar en la web, disfrutar de contenidos multimedia, sociabilizar mediante las redes sociales

Nativo digital

Son todas aquellas personas que nacieron desde 1980 hasta la actualidad, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos.

Inmigrante digital

Se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico.


Adición digital

Es una enfermedad mental. Así, para centrar la cuestión de las adicciones digitales en general, y de Internet en particular, se debe atender a criterios psicológicos. Cuando se produce un uso excesivo y problemático de Internet, se trata de una dependencia. Algo que es útil, beneficioso y placentero llega a convertirse en un serio problema personal, familiar, profesional y hasta de salud.

¿Otras consecuencias?

La escritura se va a deteriorar y la comunicación tendrá nuevos códigos, Los dedos y las manos van a adaptarse para manejar celulares y dispositivos, Perderemos la sensibilidad del ‘tono’ del mensaje, Hay una contradicción entre la longitud de los mensajes que comunicamos y la cantidad de contenido disponible, Muchos datos, pero análisis superficiales y escasos, Multitasking: procesar más información en menos tiempo, Ojos y oídos con menos sensibilidad, Estímulos virtuales van a perjudicar la dimensión de lo real.


¿Cómo te afecta personalmente cada una de las consecuencias anteriores?

De momento no me afecta, pero seguramente llegue un día en el que nos afecte a todos y estaremos tan enganchados que no sabremos que hacer.

TEMA 2 Actividad 6

    ACTIVIDAD 6 6.  Calcula cuántas fotos de 4 MB podemos almacenar en un disco multimedia de 10 TB. Podemos almacenar  262.144 fotos. ...