sábado, 8 de diciembre de 2012

Actividad 1 del Tema 3 y Video "Código Linux"


1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, en la Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0. 

La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia. 

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.


FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.



4º ¿Qué valores defiende la comunidad open source? ¿Te han parecido valiosos?

El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años esta distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

Actividad Hardware: Comparativa


Dispositivo 1

-Nombre y tipo: Playstation 3 (modelo básico), videoconsola de séptima generación.

-Tipo de microprocesador que emplea: emplea un procesador CELL, el cual corre a 3.2Ghz, con una capacidad de procesamiento global de 2.18 teraflops.

- Memoria RAM de que dispone: tiene 256 MB de GDDR3 a 700mhz y 256 MB de XDR a 3.2GHz.

- Tipos de conectores y puertos de comunicación con que cuenta: 7 controles conectados por medio de bluetooth. También dispone de 6 puertos USB para los accesorios (4 por delante y 2 atrás).

 - Dispositivos de entrada con que cuenta: Teclado inalámbrico (Wireless Keypad), mando dualshock 3 (inalámbrico o por cable), mando dualshock 2 (con adaptador), micrófono.

- Dispositivos de salida con que cuenta: monitores (de diverso tipo: convencionales LCD, de plasma, etc), altavoces.

- Dispositivos de almacenamiento: 20 GB de disco duro SATA 2,5". Blue-Ray (películas).

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
Tarjeta gráfica NVIDIA G70  La GPU corre a 550 MHz y utiliza 256 MB de GDDR3 RAM velocidad de reloj de 700 MHz con una velocidad de transmisión efectiva de 1,4 GHz.
Tarjeta de sonido  LPCM 7.1ch, Dolby Digital, Dolby Digital Plus, Dolby TrueHD, DTS, DTS-HD, AAC.

Dispositivo 2:

 - Nombre y tipo de dispositivo: Ordenador portátil MacBook Pro.

 - Tipo de microprocesador que emplea: Intel Core I7 Quad-Core a 2.2 GHz

- Memoria RAM de que dispone (tipo y tamaño):
4 GB de SDRAM DDR3 (dos SO-DIMM de 2 GB) a 1333 MHz; admite hasta 8 GB.

- Tipos de conectores y puertos de comunicación con que cuenta: :
Un puerto Thunderbolt (hasta 10 Gbps), un puerto FireWire 800 (hasta 800 Mbps), dos puertos USB 2.0 (hasta 480 Mbps), ranura para tarjetas SDXC
Wi-Fi (según la especificación IEEE 802.11n)3 Tecnología inalámbrica Bluetooth 2.1 + EDR (Enhanced Data Rate)

- Dispositivos de entrada con que cuenta: Teclado, ratón, etc (mediante puertos usb) además de los ya integrados en el portátil.
- Dispositivos de salida con que cuenta: Cámara FaceTime HD, puerto Thunderbolt con compatibilidad para vídeo DVI, VGA, DVI de doble canal y HDMI (requiere adaptadores que se venden por separado)
Altavoces estéreo con altavoz de graves, micrófono omnidireccional, miniconector de entrada de línea de audio (digital/analógico), miniconector de salida de línea de audio/auricular (digital/analógico).
Monitores (se podrá conectar otro monitor además del que ya incluye el mismo). Televisión (mediante cable HDMI).
Impresoras.

- Dispositivos de almacenamiento:
Serial ATA de 750 GB, 5400 rpm.

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
HD Graphics 3000 de Intel con 384 MB de SDRAM DDR3 compartida con la memoria principal 1y procesador de gráficos Radeon HD 6750M de AMD con 512 MB de memoria GDDR5.



Actividades Código Binario




1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

El código Morse es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos. Este sistema de comunicación fue creado en el año 1830 por Samuel F.B. Morse, un inventor, pintor y físico proveniente de los Estados Unidos, quien pretendía encontrar un medio de comunicación telegráfica. 
La creación de éste código tiene su origen en la creación del señor Morse de un telégrafo, invento que le trajo bastante dificultades, ya que, en un principio, el registro de este fabuloso invento le fue negado tanto en Europa como en los Estados Unidos. Finalmente, logró conseguir el financiamiento del gobierno americano, el que le permitió construir una línea telegráfica entre Baltimore y Washington. Un año después se realizaron las primeras transmisiones, resultando éstas bastante exitosas, lo que dio pie a la formación de una enorme compañía que cubriría a todos los Estados Unidos de líneas telegráficas.

El código de barras es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas. Actualmente, el código de barras está implantado masivamente de forma global.
En informática, el código de Hamming es un código detector y corrector de errores que lleva el nombre de su inventor, Richard Hamming. En los datos codificados en Hamming se pueden detectar errores en un bit y corregirlos, sin embargo no se distingue entre errores de dos bits y de un bit (para lo que se usa Hamming extendido). Esto representa una mejora respecto a los códigos con bit de paridad, que pueden detectar errores en sólo un bit, pero no pueden corregirlo.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
78----1001110  
Hemos escogido el método parecido a la factorización, el cual consiste en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno respectivamente en la columna de la derecha (la cual conformará el mismo numero en binario).Si es impar, le restaremos uno y seguiremos dividiendo entre dos (y podremos un 1 en el lado derecho), hasta llegar al resultado final que debe ser siempre 1 (el número binario se empezará por la izquierda por este 1)

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

01010101---85 (binario y decimal, respectivamente)
1*2^0=1
0*2^1=0
1*2^2=4
0*2^3=0
1*2^4=16
0*2^5=0
1*2^6=64
0*2^7=0
1+4+16+64=85


10101010---170
0*2^0=0
1*2^1=2
0*2^2=0
1*2^3=8
0*2^4=0
1*2^5=32
0*2^6=0
1*2^7=128
2+8+32+128=170

Empezando por el lado derecho del número en binario, cada cifra la he multiplicado por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 2^0)
 Después de haber realizado cada una de las multiplicaciones, las he sumado todas y el número resultante es el equivalente al sistema decimal.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es mayor 01001000, porque podemos ver que en el primer número, el segundo 1, está más adelantado que el segundo,lo que implica que se correspondan con potencias de dos más elevadas y por tanto sea mayor que el otro.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
-Tres dígitos : 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
Podemos obtener 8 combinaciones diferentes. 2^3 - 1=7  es el número más grande que se puede representar.
-Cuatro dígitos : 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener 16 combinaciones diferentes.  2^4 - 1=15 es el número más grande que se puede representar.
-Ocho dígitos : Podemos obtener 48 combinaciones diferentes. 2^8 - 1=255 es el número máximo.

Relación matemática que lo rige: Con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos viene dado por la expresión, 2n – 1, por lo que en cada caso el número más grande que podría ser representado es el siguiente:


6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
(Se puede apreciar en la correspondiente página estática del blog)
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
Escogemos el nombre de uno de los dos sujetos que integran el dúo: Jorge
J - 74 - 1001010
o - 111 - 1101111
r -  114 - 1110010
g - 103 - 1100111
e - 101 - 1100101

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
1001010  1101111 1110010 1100111 1100101 

viernes, 7 de diciembre de 2012

Esquema tema 3: Software y Sistemas Operativos


Tema 3: Software y Sistemas Operativos

1.      Definiciones.
2.      Programa informático.
2.1.   Ejecución.
2.1.1.      Programas que se auto-modifican.   
2.2.   Ejecución y almacenamiento de programas.
2.2.1.      Programas empotrados en Hardware.
2.2.2.      Programas cargados manualmente.
2.2.3.      Programas generados automáticamente.      
2.3.   Categorías funcionales.
3.      Software.
3.1.   Etimología.
3.2.   Definición de software.
3.3.   Clasificación de Software.
3.4.   Proceso de creación de Software.
3.4.1.      Modelos de proceso o ciclo de vida.
a)      Modelo cascada
b)      Modelos evolutivos
c)      Modelo iterativo incremental
d)     Modelo espiral
e)      Desventajas importantes
f)       Modelo espiral Win & Win
3.5.   Etapas en el desarrollo del Software.
3.5.1.      Captura, análisis y especificación de requisitos.
a)      Proceso, modelado y formas de elicitacíón de requisitos
b)      Clasificación e identificación de requerimientos
3.5.2.      Codificación del Software.
3.5.3.      Pruebas (unitarias y de integración)
3.5.4.      Instalación y paso a producción.
3.5.5.      Mantenimiento.
4.      Tipos de Software.
4.1.   Software libre.
4.1.1.      Historia
4.1.2.      Libertades del Software libre
4.1.3.      Tipos de licencias
a)      Licencias GPL
b)      Licencias estilo BSD
c)      Licencias estilo MPL y derivadas
d)     Copyletf
4.1.4.      Comparación con el Software de código abierto.
4.1.5.      Implicaciones económico-políticas
4.1.6.      Modelo negocio
4.1.7.      Seguridad relativa
4.1.8.      Software libre en la administración pública
4.1.9.      Motivaciones en el Software libre
4.1.10.  Ventajas del software libre
4.1.11.  Impacto del Software libre
4.1.12.  Regulación.
4.2.   Software propietario
4.2.1.      Historia
4.2.2.      Terminología usada
a)      Software propietario
b)      Software privativo
c)      Software no libre
d)     Software de código cerrado
e)      Software privado
4.2.3.      Críticas
5.      Sistema operativo
5.1.   Perspectiva histórica
5.2.   Problemas de explotación y soluciones iniciales
5.3.   Monitores residentes
5.4.   Sistemas de almacenamiento temporal E/S
5.4.1.      Spolers
5.5.   Sistemas operativos multiprogramados
5.6.   Llamadas al sistema operativo  
5.6.1.      Modelos de ejecución en una CPU
5.6.2.      Llamadas al sistema
5.6.3.      Bibliotecas de interfaz de llamadas al sistema
5.7.   Interrupciones y excepciones
5.7.1.      Tratamiento de las interrupciones
5.7.2.      Importancia de las interrupciones
5.7.3.      Excepciones
a)      Clases de excepciones
b)      Importancia de las excepciones
5.8.   Componentes de un sistema operativo
5.8.1.      Gestión de procesos
5.8.2.      Gestión de memoria principal
5.8.3.      Gestión de almacenamiento secundario
5.8.4.      El sistema de E/S
5.8.5.      Sistema de archivos
5.8.6.      Sistema de protección
5.8.7.      Sistema de comunicaciones
5.8.8.      Programas de sistema
5.8.9.      Gestor de recursos
5.9.   Características
5.9.1.      Administración de tareas
5.9.2.      Administración de usuarios
5.9.3.      manejo de recursos
6.      Malware   
6.1.   Propósitos
6.2.   Malware infeccioso: Virus y gusanos
6.3.   Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1.      Troyanos
6.3.2.      Rootkits
6.3.3.      Puertas traseras o Backdoors
6.4.   Malware para obtener beneficios
6.4.1.      Mostrar publicidad: Spyware, adware y Hijackers
6.4.2.      Robar información personal Keyloggers, y Stealers.
6.4.3.      Realizar llamadas telefónicas: Dialers.
6.4.4.      Ataques distribuidos: Botnets
6.4.5.      Otros tipos: Rogue y Software Ransomware
6.5.   Vulnerabilidades usadas por el malware
6.5.1.      Eliminando código sobre-privilegiado
6.6.   Programas Anti-Malware
6.7.   Métodos de protección

lunes, 12 de noviembre de 2012

Esquema tema 2: Hardware


Tema 2: hardware
1.       Bit
1.1. Combinaciones de Bit
1.2. Valor de posición
1.3. Bit más o menos significativos
1.4. Little endian y Big endian
1.5. Bits en las películas
2.       Sistema binario
2.1. Historia del sistema Binario
               a) Aplicaciones
2.2. Representación
2.3. Conversión entre sistema binario y decimal
               a) decimal a binario
               b) decimal (con decimales) a binario
               c) binario a decimal
               d) binario a decimal (con parte fraccionaria binaria)
2.4. Operaciones con números binarios
               a) suma de números binarios
               b) resta de números binarios
               c) producto de números binarios
               d) división de números binarios
2.5. Conversión entre binario y octal
               a) binario a octal
               b) octal a binario
2.6. Conversión entre binario y hexadecimal
               a) binario a hexadecimal
               b) hexadecimal a binario
2.7. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3
y  Código Gray o Reflejado.
3.       Byte
3.1. Escala
3.2. Significados
3.3. Historia
3.4. Palabras alternativas
3.5. Abreviaturas/Símbolos
3.6. Nombres para diferentes unidades
4.       ASCII
4.1. Vista general
4.2. Historia
4.3. Los caracteres de control ASCII
4.4. Caracteres imprimibles ASCII
4.5. Rasgos estructurales
4.6. Otros nombres para ASCII
4.7. Variantes de ASCII
4.8. Arte ASCII
5.       Hardware
5.1 Historia
5.2. Tipos de Hardware
5.3. Unidad central de procesamiento
5.4. Memoria RAM
               a) Memoria ram dinámica
               b) Memoria ram especiales
5.5 Periféricos
               a) Dispositivos de entrada de información (E)
               b) Dispositivos de salida de información (S)
c) Dispositivos mixtos (E/S de información)
              5.6. Hardware gráfico

6.       Placa base
6.1. Componentes de la placa base
              a) Tipos de bus: datos, dirección, control, expansión y sistema.
6.2. Placa multiprocesador
              a) Modo simétrico
              b) Modo asimétrico
6.3. Tipos
6.4. Formatos
6.5. Escalabilidad
6.6. Fabricantes
7.       Microprocesador
7.1. Historia de los microprocesadores
              a) La evolución del microprocesador
              b) Breve historia de los microprocesadores
7.2. Funcionamiento
7.3. Rendimiento
7.4. Arquitectura
              a) El encapsulado
              b) La memoria caché
              c) Coprocesador matemático
              d) Los registros
              e) La memoria
              f) Puertos
7.5. Fabricación
7.6. Empaquetado
7.7. Disipación del calor
7.8. Conexión con el exterior
7.9. Buses del procesador
7.10. Arquitectura
8.       Periférico
8.1. Tipos de periféricos
               a) Dispositivos de entrada de información
               b) Dispositivos de salida de información
c) Dispositivos de almacenamiento
d) Periféricos de comunicación

jueves, 25 de octubre de 2012

Comentario: Kasparov vs Deep Blue

(Texto del diario El País, titulado originalmente Kasparov ' versus ' Deep Blue: ¿Quién ganará la partida? escrito por  Ángel Manuel Faerna, profesor de Historia del Pensamiento Filosófico y Científico en la Universidad de Castilla-La Mancha).

"Una vez un ordenador me venció jugando al ajedrez, pero no me opuso resistencia cuando pasamos al kick boxing". Emo Phillips.

En la actualidad, el gran avance tecnológico y técnico ha creado ordenadores que pueden sobrepasar sin ninguna duda la capacidad del ser humano. Gracias a su inmenso poder de almacenaje, de información, y rápida difusión de la misma, procesar datos en pocos segundos, llevar a cabo millones de operaciones y encontrar la más adecuadas, como por ejemplo '' 200 millones de jugadas de ajedrez por segundo ''. Esto es  sin duda alguna retos a los que el ser humano está obligado a enfrentarse para no verse superado por las máquinas, que abundan nuestras vidas, y de las cuales, nuestro grado de dependencia crece a pasos agigantados a medida que surgen nuevos productos más elaborados, eficientes, o incluso comerciales como los nuevos terminales móviles, que constituyen un pilar ''fundamental'' en la sociedad.

La partida de ajedrez llevada a cabo en Nueva York entre el ordenador Deep Blue y Kasparov se calificó como '' una batalla entre el representante del género humano y el representante de las máquinas '', puesto que se estaban enfrentando, unos de los ajedrecistas más laureados y un ordenador con un cerebro de 32 procesadores en paralelo, que lo lleva a ser uno de los más potentes del mundo, que fue capaz de retar y ganar al mismo Kasparov. De aquí surge la pregunta clave que entraña este enfrentamiento y si realmente el duelo fue justo, ¿Es inteligente Deep Blue?Como cita el autor del texto, se puede observar desde varias caras. El potencia tecnológico, que curiosamente es creado por el humano, puede realizar infinidad de tareas rutinarias tales que para el ser humano significaría un grandioso esfuerzo. '' La inteligencia es justamente lo opuesto a la rutina '' y en gran parte lo es, puesto que nuestro cerebro no solo está programado para vivir de manera usual y corriente sino que necesita ampliar sus fronteras, además de ''tomar decisiones creativas y generar pautas inéditas''. Por otra lado, las máquinas, debido a su gran poder de procesamiento de datos e información, pueden llevarnos al error, y no serían capaces de asignar que opciones son las mejores entre las miles posibles. ''Parece mentira que seamos capaces de lograr tanto sabiendo tan poco''.

¿Es pues, la máquina más inteligente que el ser humano?La máquinas tienen en sus manos el poder de la velocidad de respuesta de la que en muchas ocasiones carece el ser humano por lo que, aparentemente, entrañan una ''inteligencia descomunal'' ya que esa misma acción podría, el ser humano, tardar una gran cantidad de tiempo hasta encontrar el método adecuado. '' Si la metáfora era el pulso entre la inteligencia artificial y la inteligencia humana, ¿Cuál es la moraleja?La victoria de la máquina sería espantosa '', cita Kasparov. Realmente no se está comprobando la rivalidad entre las dos inteligencias, sino como somos superados por nuestra propia inteligencia ya que somos los creadores de esta '' inteligencia artificial''.

Por tanto, a raíz de este duelo que supuso una gran expectación, desdeña un saldo negativo puesto que no pretende dar la respuesta que antes proponíamos sino simplemente se busca individuos eficaces en la elaboración de tareas e instrucciones encomendadas como lo haría un ordenador sin dejar margen a la creatividad, el ensueño, o las metas de cada ciudadano y buscar una automatización y simplicidad del ser humano. Por lo que se pierden nuestros valores como personas y nuestro crecimiento, y no dejarnos llevar por el materiales y la miseria social que abunda nuestro sistema, como diría Chomsky: '' también parece mentira que seamos capaces de lograr tan poco sabiendo tanto''.




 


   

lunes, 22 de octubre de 2012

Comentario: El genio que humanizó la tecnología

(Texto extraído del diario El País, originalmente llamado El genio que humanizó el mundo publicado por Laia Reventós, el 5 de octubre del 2012)

¿Qué sería de nosotros si no contaramos con el apoyo de la tecnología?¿Has pensado lo que antes implicaba hacer los balances de una empresa?¿O el esfuerzo que suponía el proceso de montaje de un proyecto cinematográfico?¿ O simplemente el acto de crear una presentación a la hora de tener que exponer un tema delante de un auditorio? Son actos, que aunque por su envergadura distan considerablemente, tienen como punto en común que los avances tecnológicos y de la informática han terminado por simplificarnos una tarea que antes podría resultar ardua para nuestro antepasados.

Una de las personas a quien corresponde mayor parte de este mérito del desarrollo humano es el fallecido fundador de Apple, Steve Jobs. Siempre tuvo presente la importancia de un buen diseño del producto, además '' estuvo siempre en el momento y en el lugar adecuado '', explica Iván Expósito, de la consultora Smart Design. “Los estándares son siempre obsoletos. Eso es lo que los hace estándares” apuntaba el escritor británico Alan Bennett,y esta fue la piedra angular sobre la que se sustentó su éxito: adelantarse al modelo convencional, tomando como patrones tres aspectos esenciales,  tales como creatividad, diseño y humanidad, que se pueden sintetizar en "la interacción intuitiva". ¿Qué sino fue lo que diferenció a Apple del resto de sus competidoras? Una interfaz atractiva, que permitiera que una máquina estructuralmente compleja pudiera ser usada por cualquier inepto o ''cortos de luces'', que conferia a todas sus obras las cualidades de únicos, simples, bonitos y fáciles de usar. Podemos sintetizar concluyendo que supo conjugar arte con tecnología.

Pero, '' ¿Apple seguirá en vanguardia? '', nos plantea el autor del texto. A pesar de encabezar la cúspide del vanguardismo en el mundo de las TIC, y consolidar el andamiaje sobre el cual se sustentan el resto de su competidoras, y que estas no hayan sido, en muchos casos, capaces no más que de seguir la estela que Apple ya transitó como pionera, ahora brota la duda de si, desprovista de su alma mater, del máximo instigador de ésta revolución creativa, ¿cual será el devenir de la empresa tras tener que asumir el vacio de su director de orquesta?¿ Será capaz la empresa de continuar encabezando el orden mundial en lo referente a este ámbito, o no será demasiado asfixiante el peso de la batuta que nadie podrá relevar a su gurú, a su, ya no jefe, sino, su director espiritual? Los expertos consultados consideran que tiene varios años de margen. Poco más. "Jobs es un producto de su época y en su cabeza siempre había un ordenador. El smartphone y las tabletas lo siguen siendo, aunque él hablase al final de su vida de la era pospecé”, considera Hummels.


Para finlizar, podemos sentenciar afirmando que la permanencia de Apple en la aristocracia del mundo tecnologico estribará en su capacidad de adaptibilidad a los nuevos tiempos que corren, salir del ambiente controlado por ordenador hacia un entorno donde el ser humano sea la interfaz. Un precursor de esto son las pantallas táctiles, pero algún día probablemente seremos testigos de la integrar sonido y movimiento, generándose entornos inteligentes espaciales. Pero más allá de eso, cabe la duda de si la implicación ética seguirá presente en este incipiente y permanente desarrollo, aspecto que, aunque algunos lo tilden de tirano en ocasiones, Jobs supo respetar con su clientela.

lunes, 15 de octubre de 2012

Esquema: Publicar un blog responsable

Publicar un Blog de forma libre y responsable

(Resumen del texto original cuya autoría corresponde a Tiscar Lara, en el artículo titulado '' Blogs en la educación'', proveniente del Observatorio Tecnológico) 

La publicación de un blog tiene un fuerte carácter personal y una dimensión pública. Sin embargo, como acto de comunicación pública que es, también puede acarrear ciertas responsabilidades como es el plagio y el daño a otras personas –aunque sea de forma involuntaria o ingenua.
1.   ¿Qué podemos publicar y cómo?
1.1.        Contenido propio
1.2.        Contenido ajeno: hasta donde llega el “copia y pega”
1.2.1.   Citar mediante enlaces y reseñas
1.2.2.   Incrustar contenidos multimedia (videos, música, imágenes, etc).
1.2.3.   Descargar y reutilizar contenidos con licencias CC.
2.   Sobre la autoría
2.1.        Identificación de la autoría
2.2.        Moderación de comentarios
2.3.        Proteger el derecho a la imagen


miércoles, 10 de octubre de 2012

Esquema tema 1: Introducción a las TIC.

TEMA 1:

Tecnologías de la información y la comunicación

TIC: elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones. Pueden ayudar a mejorar la vida de todos los habitantes del planeta. El aumento del uso de las TIC por parte de la población de una localidad, ayuda a disminuir la “brecha digital” existente en ella.
1.       Historia
1.1. Concepto dinámico: gran evolución a lo largo de los últimos 50 años.
1.2.  Brecha digital: segregación tecnológica entre países desarrollados y en vías de desarrollo.
1.3.  Sociedad de la información: internet, creada por ARPANET (Ejercito EE.UU.); blogs, wikis, redes Peer-to-peer. Cambio de las relaciones sociales
2.       Las TIC s conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes. Se agrupan en:
2.1   Las redes
a)      Telefonía fija: El método más elemental para realizar una conexión a internet es el uso de un módem en una acceso telefónico básico.
b)      Banda Ancha: Es un concepto variable. Para la FCC se considera banda ancha el acceso a una velocidad igual o superiora los 200 kbps. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 Mbps.  Actualmente predominan las líneas de ADSL
c)       Telefonía móvil: En todo el mundo la telefonía fija ha estado superada en número por los accesos de telefonía móvil, aunque lleven menos años en el mercado, debido a que las redes de telefonía móvil son más fáciles y baratas de desplegar.
d)      Redes de televisión: Hay cuatro tipos (TDT, vía satélite, cable coaxial, IP)
e)      Redes en el hogar. Dispositivos en el hogar con conectividad (móviles, Router Wifi…)
2.2   Los terminales: punto de acceso de los ciudadanos a la Sociedad de la Información
a)      Ordenador personal: Navegador de Internet y Sistemas operativos
b)      Teléfono Móvil
c)       Televisor
d)      Reproductores portátiles de audio y vídeo
e)      Consolas de juegos
2.3   Servicios en las TIC
a)      Correo electrónico
b)      Búsqueda de información
c)       Banca online
d)      Buscadores de información
e)      Audio y música
f)       Televisión y cine
g)      Comercio electrónico
h)      E-administración –E-gobierno
i)        E-sanidad
j)        Educación
k)      Videojuegos
l)        Servicios móviles


 3.       Nueva generación de servicios TIC
3.1.  Servicios Peer to Peer
3.2.  Blogs
3.3.  Comunidades virtuales
4.       Impacto y evolución de los servicios: El servicio mas recurrente será la búsqueda en internet.
5.       Papel de las TIC en la empresa
5.1. Límites de la inversión en las TIC
6.       Efectos de las TIC en la opinión pública.
7.       Apertura de los países en las TIC.

INFORMÁTICA
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información.
Los sistemas informáticas tienen tres funciones básicas:
a)      Entrada: captación de la información.
b)      Proceso: tratamiento de la información.
c)       Salida: transmisión de los resultados.
Entre las funciones principales de la informática se cuentan las siguientes:
a)      Creación de nuevas especificaciones de trabajo.
b)      Desarrollo e implementación de sistemas informáticos.
c)       Sistematización de procesos.
d)      Optimización de los métodos y sistemas informáticos existentes.

1.       Etimología : vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su empresa «Société d'Informatique Appliquée» en 1962. Pronto surgen adaptaciones locales del término.
2.       Historia
2.1. Computador Z3: creado por Konrad Zuse, fue la primera máquina programable y completamente automática

Generación de computadoras
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
Existen cuatro generaciones de computadoras:
Primera generación (1946-1958): La primera generación de computadoras se caracteriza por el rasgo más prominente de el lenguaje de después de cambiar la misma.
Segunda generación de computadoras (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
Tercera generación (1965-1970): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM 360 es el símbolo de esta generación.
Cuarta Generación (1971-1988]): en la cuarta generación se encuentran las computadoras u ordenadores de funcionamientos muy avanzados y complejos, las cuales conocemos hoy día, y estas se encuentran en las grandes organizaciones como son Organismos de investigación y organismos de educación como las universidades.

miércoles, 3 de octubre de 2012

Bienvenidos a "La delirante bitácora"


¡Hola! Os damos una calurosa bienvenida a nuestro blog, un maravilloso portal donde, recreando universos oníricos, y cargado de imágenes extremadamente líricas y plásticas, nuestro amor por el dadaísmo y el surrealismo quedarán patentes a lo largo de este espacio, donde expondremos nuestras confidencias más personales,  y cuya misteriosa y hasta inquietante atmósfera mezclará lo cotidiano con lo soñado escapando a veces a la comprensión exhaustiva del lector;  junto a un humor de corte lisérgico, grandilocuente y de procaz impertinencia, y la información más meticulosamente depurada en lo concerniente a las "TIC".
En definititva,  un blog que inexorablemente embelesará y subyugará por igual tanto al público más conformista, como al crítico blogero más exigente. Así que, sin más dilación, os dejamos indagar en el océano imaginativo de  “La  delirante bitácora de Enrique y Jorge”