Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.:
En guadalinex, una distribución de Linux, encontramos a simple vista diferencias tales como un escritorio distinto, más simple. Con una diferente ubicación de los accesos directos, todos en la parte de arriba. Y un sistema de ventanas diferentes.
Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows.:
El clásico juego del buscaminas de Windows, en Guadalinex se llama Minas.
El paint de windows se ve sustituido por KolourPaint.
El editor de vídeo es Pitivi en vez del Movie Maker de Windows.
martes, 16 de diciembre de 2014
domingo, 30 de noviembre de 2014
Actividad 1 Tema 3: Software
1) ¿Qué significa kernel?
Es un software que constituye una parte fundamental del sistema operativo y que se ejecuta en modo privilegiado (conocido como modo núcleo). Facilitando acceso seguro al hardware a los distintos programas y es el encargado de gestionar recursos a través de servicios de llamada al sistema.
2) Requisitos mínimos de memoria RAM y capacidad de disco duro que necesitan los siguientes S.O:
4) ¿Qué es una partición de disco duro y para qué sirve?
Una es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Se usa normalmente para instalar un sistema operativo en un partición y los programas en otra, para así proteger el sistema operativo de virus.
5) ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podemos acceder a ellas a través del panel de control y permiten configurar el funcionamiento de los dispositivos de entrada y salida para adaptarlos a las distintas discapacidades de los usuarios. Por ejemplo, existe la opción de Narrador, que te lee el texto de la pantalla en voz alta.
6) ¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi como siglas no significa nada. WECA, el consorcio que desarrolló esta tecnología, contrató a una empresa de publicidad que le dieran un nombre a su estándar, y de entre varios nombres salió este.
WiMAX, sin embargo, sí que tiene un significado: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). Es un norma de transmisión de datos que utiliza las ondas radio en las frecuencias de 2,3 a 3,5 GHz, con una cobertura de 50 km.
7) ¿Es seguro el WhatsApp? Explica por qué.
Aunque hace poco la seguridad de WhatsApp era vulnerable, la reciente introducción del cifrado de extremo a extremo de los mensajes, al igual que su competidora Telegram, la mejoró bastante.
8) ¿Cómo se actualiza una distribución GNU\Linux?
Existen dos formas de actualizarlo, una búsqueda total de las actualizaciones disponibles a través de cada repositorio de la distrubición de Linux. Y actualización de paquetes, que sirve para actualizar sólo los paquetes indicados por el usuario, sin tocar otras aplicaciones o el sistema en general, como haría la primera forma de hacerlo indicada.
9) Explica cómo se comparte en una red en Windows.
Lo primero es configurar la red, después eliges la carpeta que quieres compartir y haces en ella click derecho, vas a propiedades y arriba, en la pestaña COMPARTIR, pulsas de nuevo compartir. Una vez ahí eliges la red o usuarios con la que quieres compartirla.
10) Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Es una parte del sistema diseñada para bloquear el acceso no autorizado, permitiendoselo a las autorizadas.
- Spyware: Es un software que recopila información de un ordenador enviándola a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.
- Phishing: La adquisición de información de forma fraudulenta suplantando la identidad de otro.
- Malware del tipo: Software que se camuflan con el aspecto de softwares legítimos o inofensivos, para después darle al atacante, por ejemplo, acceso remoto al ordenador. Destacamos gusanos, Hoax y troyanos.
5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Los antivirus, el uso del software legal, tener una buena contraseña, las copias de seguridad y el sentido común a la hora de navegar y descargar archivos de la red. Para identificar una web segura podemos fijarnos en la barra de enlaces o navegación y ver si la pagina web empieza con un HTTPS. La S de HTTP confirma que es una web segura.
Es un software que constituye una parte fundamental del sistema operativo y que se ejecuta en modo privilegiado (conocido como modo núcleo). Facilitando acceso seguro al hardware a los distintos programas y es el encargado de gestionar recursos a través de servicios de llamada al sistema.
2) Requisitos mínimos de memoria RAM y capacidad de disco duro que necesitan los siguientes S.O:
Windows Vista
|
Windows 7
|
Windows 8
|
Ubuntu 14.10
|
512 megabytes (MB) de RAM.
|
1 gigabyte (GB) (32 bits) o de 2 GB (64 bits).
|
1 gigabyte (GB) (32 bits) o de 2 GB (64 bits).
|
512 megabytes (MB) de RAM.
|
Disco duro de 20 gigabytes (GB) con 15 GB de espacio libre.
|
Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB
(64 bits).
|
Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB
(64 bits).
|
Disco Duro de 5 Gigabytes (GB)
|
3) Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:
· La interfaz ATA, originalmente conocido como IDE (Integrated Device Electronics), controla los dispositivos de almacenamiento masivo de datos, como los discos duros. Hasta aproximadamente el 2004, fue el estándar principal por su versatilidad y asequibilidad. Son planos, anchos y alargados
· Serial SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido. Serial ATA sustituye a la tradicional ATA o IDE. Ya que SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante, es decir, insertar el dispositivo sin tener que apagar el ordenador o que sufra un cortocircuito.
Mi ordenador personal tiene un disco duro, es SATA y de 1 terabyte (TB).
Una es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Se usa normalmente para instalar un sistema operativo en un partición y los programas en otra, para así proteger el sistema operativo de virus.
5) ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podemos acceder a ellas a través del panel de control y permiten configurar el funcionamiento de los dispositivos de entrada y salida para adaptarlos a las distintas discapacidades de los usuarios. Por ejemplo, existe la opción de Narrador, que te lee el texto de la pantalla en voz alta.
6) ¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi como siglas no significa nada. WECA, el consorcio que desarrolló esta tecnología, contrató a una empresa de publicidad que le dieran un nombre a su estándar, y de entre varios nombres salió este.
WiMAX, sin embargo, sí que tiene un significado: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). Es un norma de transmisión de datos que utiliza las ondas radio en las frecuencias de 2,3 a 3,5 GHz, con una cobertura de 50 km.
7) ¿Es seguro el WhatsApp? Explica por qué.
Aunque hace poco la seguridad de WhatsApp era vulnerable, la reciente introducción del cifrado de extremo a extremo de los mensajes, al igual que su competidora Telegram, la mejoró bastante.
8) ¿Cómo se actualiza una distribución GNU\Linux?
Existen dos formas de actualizarlo, una búsqueda total de las actualizaciones disponibles a través de cada repositorio de la distrubición de Linux. Y actualización de paquetes, que sirve para actualizar sólo los paquetes indicados por el usuario, sin tocar otras aplicaciones o el sistema en general, como haría la primera forma de hacerlo indicada.
9) Explica cómo se comparte en una red en Windows.
Lo primero es configurar la red, después eliges la carpeta que quieres compartir y haces en ella click derecho, vas a propiedades y arriba, en la pestaña COMPARTIR, pulsas de nuevo compartir. Una vez ahí eliges la red o usuarios con la que quieres compartirla.
10) Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Es una parte del sistema diseñada para bloquear el acceso no autorizado, permitiendoselo a las autorizadas.
- Spyware: Es un software que recopila información de un ordenador enviándola a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.
- Phishing: La adquisición de información de forma fraudulenta suplantando la identidad de otro.
- Malware del tipo: Software que se camuflan con el aspecto de softwares legítimos o inofensivos, para después darle al atacante, por ejemplo, acceso remoto al ordenador. Destacamos gusanos, Hoax y troyanos.
5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Los antivirus, el uso del software legal, tener una buena contraseña, las copias de seguridad y el sentido común a la hora de navegar y descargar archivos de la red. Para identificar una web segura podemos fijarnos en la barra de enlaces o navegación y ver si la pagina web empieza con un HTTPS. La S de HTTP confirma que es una web segura.
Actividad 2 Tema 3: Software
1º. ¿Cuál es el
origen del sistema GNU\Linux?
Linus Torvald crea el sistema Linux mientras estaba en la universidad, más tarde junta su proyecto con el de GNU de Richard Stallman para lograr así un sistema operativo libre. El kernel utilizado por GNU no era lo suficientemente maduro así que utilizaron el que creó Linus.
Linus Torvald crea el sistema Linux mientras estaba en la universidad, más tarde junta su proyecto con el de GNU de Richard Stallman para lograr así un sistema operativo libre. El kernel utilizado por GNU no era lo suficientemente maduro así que utilizaron el que creó Linus.
2º. ¿Qué dos
elementos fundamentales lo componen?
El kernel (núcleo) y la licencia GPL (aportada por GNU)
3º. Busca en internet
nombres de dos o tres distribuciones de Linux e incluye algún enlace que
muestre un vídeo de alguna de ellas.
4º. ¿Qué valores
defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
La libertad de usar el programa, con cualquier propósito, la libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades. La libertad de
distribuir copias del programa, con lo cual puedes ayudar a tu prójimo. La
libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de
modo que toda la comunidad se beneficie.
5º. Investiga qué
aparatos de los que tienes en casa usan software basado en GNU\Linux y qué
grandes empresas lo utilizan.
Todos los teléfonos móviles,la lavadora, el microondas… Algunas empresas importantes son: IBM, DELL, HP, Sony, AMD, Google, Intel, Sun Microsystem, Asus, Lenovo, Oracle o Fujitsu.
Todos los teléfonos móviles,la lavadora, el microondas… Algunas empresas importantes son: IBM, DELL, HP, Sony, AMD, Google, Intel, Sun Microsystem, Asus, Lenovo, Oracle o Fujitsu.
Esquema Tema 3: Software
1. Software
1.1. Definición
1.2. Clasificación según su función
Software de Sistema
Software de Programación
Software de Aplicación
2. Tipos de Software según la autoridad
2.1. Software Libre y de Código abierto
Motivación ética
Motivación pragmática
2.2. Software Privado
3. Sistemas Operativos
3.1. S.O más usados en PCs
Windows
Linux
Mac
3.2. S.O más usados en otros dispositivos
Windows Mobile
Android
Symbian
iOS
4. Software Malicioso o Malware
4.1. Virus
4.2. Gusano (IWorm)
4.3. Troyano
4.4. Mostrar la publicidad: Adware y Hi jakers
Spyware
Adware
Hi jakers
Phishing
Hoaxes (bulos)
4.5. Métodos De Protección
4.6. Otros
jueves, 20 de noviembre de 2014
Esquema Tema 2: Hardware
1. Bit
· Combinaciones de bits· Valor de posición
· Bits más y menos significativos
· Little endian y Big endian
· Arquitecturas de 4, 8, 16, 32 y 64 bits
· Bit en las películas
2. Sistema Binario
· Historia del sistema binario· Representación
· Conversión entre binario y decimal
· Decimal a binario
· Binario a decimal
· Operaciones con números binarios
· Suma de números binarios
· Resta de números binarios
· Producto de números binarios
· División de números binarios
· Conversión entre sistema binario y octal
· Sistema Binario a octal
· Octal a binario
· Conversión entre binario y hexadecimal
· Binario a hexadecimal
· Hexadecimal a binario
· Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y Código Gray o Reflejado
· Factorialización
3. Byte
· Escala· Significados
· Historia
· Palabras alternativas
· Abreviatura / Símbolo
· Nombres para diferentes unidades
4. ASCII
· Vista general· Historia
· Los caracteres de control ASCII
· Caracteres imprimibles ASCII
· Rasgos estructurales
· Otros nombres para ASCII
· Variantes de ASCII
· Arte ASCII
5. Hardware
· Historia· Tipos de hardware
· Unidad central de procesamiento
· Memoria RAM
· Memoria RAM dinámica
· Memorias RAM especiales
· Periféricos
· Dispositivos de entrada de información (E)
· Dispositivos de salida de información (S)
· Dispositivos mixtos (E/S de información)
· Hardware gráfico
6. Placa Base
· Componentes de la placa base·Tipos de bus
· Placa multiprocesador
· Tipos
· Formatos
· Escalabilidad
· Fabricantes
7. Microprocesador
· Historia de los microprocesadores· Funcionamiento
· Rendimiento
· Arquitectura
· Fabricación
· Procesadores de silicio
· Otros materiales
· Empaquetado
· Disipación de calor
· Conexión con el exterior
· Buses del procesador
· Arquitecturas
8. Periféricos
· Tipos de periféricos· Periféricos de entrada
· Periféricos de salida
· Periféricos de almacenamiento
· Periféricos de comunicación
viernes, 14 de noviembre de 2014
Actividad Tema 2: Hardware
Vamos a investigar dos dispositivos con arquitectura de ordenador que tenemos en casa.
Microprocesador: Intel Core i5-3570, socket 1155, con 6 mb de cache a 3.4 GHz
Tipos de conectores y puertos de comunicación:
Los típicos conectores de cualquier placa base, puertos USB, entradas de audio, puerto para la RAM, puerto para la CPU, puerto para conectar la GPU o tarjeta gráfica, entrada para el cable de red...
El primero es un ordenador personal montado por piezas. Con los siguientes componentes:
Microprocesador: Intel Core i5-3570, socket 1155, con 6 mb de cache a 3.4 GHzLos típicos conectores de cualquier placa base, puertos USB, entradas de audio, puerto para la RAM, puerto para la CPU, puerto para conectar la GPU o tarjeta gráfica, entrada para el cable de red...
Periféricos de entrada con los que cuenta:
Ratón Razer Imperator 2012.
Teclado Logitech G11.
Auriculares con micrófono Creative Sound Blaster Tactic3D Rage Wireless.
Periféricos de salida con los que cuenta:
Dispositivos de almacenamiento:
Tarjeta gráfica y tarjeta de sonido:
Gráfica: Sapphire HD 7870 2Gb DDR5
Tarjeta de sonido: integrada en la placa base.
El segundo dispositivo es el móvil Sony Xperia T
Microprocesador:
Qualcomm MSM8260 de doble núcleo, frecuencia 1.5GHz y 1mb de caché
Memoria RAM: 1GB RAM
Tipos de conectores y puertos de comunicación: Un jack de 3.5 mm (auriculares), entra para tarjeta micro sim y micro sd y puerto micro USB de tipo B. Antena para las diferentes bandas de red (8GSM 850 / 900 / 1800 / 1900 - HSDPA 850 / 900 / 1700 / 1900 / 2100)
El segundo dispositivo es el móvil Sony Xperia T
Microprocesador:
Qualcomm MSM8260 de doble núcleo, frecuencia 1.5GHz y 1mb de cachéMemoria RAM: 1GB RAM
Tarjeta gráfica: GPU
Adreno 225
Memoria Interna: 16gb
Pantalla de 4.5
pulgadas y resolución hd (1280x720)
Cámara de 13 Mpx con
flash led y autoenfoque
Batería de Ion Litio
de 1850 mAhmartes, 4 de noviembre de 2014
Actividad 2 Tema 1: TIC
Es un vídeo donde te cuenta la historia de unos amigos que guardan una cápsula del tiempo, y años después la vuelven a abrir. Antes de que se reúnan todas las personas van enseñando qué profesión ejercen y de que forma se ha desarrollado las TIC y las tecnologías en sus oficios. Sobre todo evoluciona la parte de la comunicación, con relojes o pantallas acopladas a la camisa que sirven de teléfono, pantallas en el coche... También muestran una tecnología para médicos, que sirve para, por ejemplo, revisar una extremidad de un animal a distancia.
En definitiva, tecnologías para hacernos aun más fácil la vida y poder mantenernos conectados y comunicados entre nosotros.
En definitiva, tecnologías para hacernos aun más fácil la vida y poder mantenernos conectados y comunicados entre nosotros.
Suscribirse a:
Comentarios (Atom)