La diferencias principales de guadalinex son: la interfaz del meú inicio y la organización del sistema.
Las aplicaciones como GIMP, editor de video pitivi y el reproductor rimphtom se comparan con paint, windows movie maker y el media player en winsows.
JOSÉ
martes, 16 de diciembre de 2014
martes, 9 de diciembre de 2014
ACTIVIDAD 1:TEMA 3
¿Qué significa kernel?
Es un software que constituye la parte más importante del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware.
Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7 y Ubuntu 10.4 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows XP: 64Mb RAM y 1.5Gb de disco duro.
Windows Vista: 512Mb RAM y 15-20Gb de disco duro.
Windows 7: 1-2Gb RAM y 16-20Gb de disco duro.
Ubuntu 10.4 (GNU/Linux): 1Gb RAM y 15Gb de disco duro.
Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.
SATA: El más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3 de hasta 600 MB/s el cual se está empezando a hacer hueco en el mercado. Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente.
Mi ordenador personal tiene un disco duro Sata-150.
¿Qué es una partición de disco duro y para qué sirven?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
Para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra.
¿Qué significan las siglas WiFi?¿y WiMAX?
Wireless Fidelity (Fidelidad inalámbrica)
Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas)
¿A través de qué herramienta instalas y desintalas software en Windows XP?¿Y en GNU\Linux?
Windows, panel de control, agregar y desinstalar programas
Linux, panel de control, agregar y desinstalar programas, pero a través de una contraseña.
¿Cómo se actualiza una distribución de GNU/Linux?
Sistema, administración, gestor de actualización.
Explica cómo se comparte en una red en windows.
Consiste en poner a disponibilidad el contenido de uno o más directorios a través de la red. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro.
En consecuencia, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red.
Explica qué significan los siguientes términos:
- Cortafuegos-firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
- Spyware
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
No se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
- Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
- Virus del tipo gusano (worm), troyanos y "Hoax".
Worm: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Hoax: Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad.
Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.
Es un software que constituye la parte más importante del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware.
Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7 y Ubuntu 10.4 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows XP: 64Mb RAM y 1.5Gb de disco duro.
Windows Vista: 512Mb RAM y 15-20Gb de disco duro.
Windows 7: 1-2Gb RAM y 16-20Gb de disco duro.
Ubuntu 10.4 (GNU/Linux): 1Gb RAM y 15Gb de disco duro.
Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.
SATA: El más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3 de hasta 600 MB/s el cual se está empezando a hacer hueco en el mercado. Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente.
Mi ordenador personal tiene un disco duro Sata-150.
¿Qué es una partición de disco duro y para qué sirven?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
Para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra.
¿Qué significan las siglas WiFi?¿y WiMAX?
Wireless Fidelity (Fidelidad inalámbrica)
Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas)
¿A través de qué herramienta instalas y desintalas software en Windows XP?¿Y en GNU\Linux?
Windows, panel de control, agregar y desinstalar programas
Linux, panel de control, agregar y desinstalar programas, pero a través de una contraseña.
¿Cómo se actualiza una distribución de GNU/Linux?
Sistema, administración, gestor de actualización.
Explica cómo se comparte en una red en windows.
Consiste en poner a disponibilidad el contenido de uno o más directorios a través de la red. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro.
En consecuencia, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red.
Explica qué significan los siguientes términos:
- Cortafuegos-firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
- Spyware
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
No se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
- Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
- Virus del tipo gusano (worm), troyanos y "Hoax".
Worm: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Hoax: Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad.
Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.
sábado, 6 de diciembre de 2014
TEMA 3: SOFTWARE ESQUEMAS
Software
Es el conjunto de los programas de cómputo, procedimientos,
reglas, documentación y datos asociados que forman parte de las operaciones de
un sistema de computación.
Clasificación del software por su función
Software de Sistema.
Software de Programación.
Software de Aplicación.
Programa
Conjunto de instrucciones que una vez ejecutadas realizarán
una o varias tareas en una computadora.
Tipos de Software según sus derechos de autoría
Software libre
Software que respeta la libertad de los usuarios sobre su
producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado,
estudiado, cambiado y redistribuido libremente.
Licencias
Una licencia es una autorización formal con carácter
contractual
Tipos: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT
Software privado
Usuario final tiene limitaciones para usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o cuyo código fuente no está
disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.
Sistemas operativos
Actúa de interfaz entre los dispositivos de hardware y los
programas de usuario o el usuario mismo para utilizar un computador.
Características: seguridad, estabilidad, soporte, rapidez
Algunos de los sistemas operativos más usados: Windows Vista, Windows 2000, Mac, Windows xp, Linux,
IBM
Tipos de sistemas operativos
para otros dispositivos: BlackBerry, Windows Mobile, Palm webOS, Apple, LiMo Foundation, Android, Symbian
Software Malicioso o MALWARE
Software con objetivo infiltrarse o dañar una computadora
sin consentimiento propietario.
Tipos:
VIRUS: reemplazan archivos ejecutables por otros infectados
con el código de este.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles
al usuario.
TROYANO: se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El
caballo de Troya). Pueden realizar diferentes tareas, crean una puerta trasera
que permite la administración remota. Los troyanos no propagan la infección a
otros sistemas por sí mismos.
Mostrar publicidad:
Spyware: recopila información y las distribuye en la web o
por correo. Son instalados en los navegadores. Se presentan de manera legal
pero no son legales.
Adware: Se crean ventanas emergentes con publicidad
Hijackers: Cambian el navegador web, la página de inicio o
ponen publicidad pornográfica
Phising: Estafas cibernéticas, adquiriendo la información
confidencial del usuario. El phisher se hace pasar por alguien de confianza.
Hoaxes: Son correos electrónicos con contenido falso y
distribuido en cadena por los receptores pues creen que el contenido es
importante y así consiguen más direcciones y engañan a los usuarios para que
revelen sus contraseñas.
Métodos de protección:
Protección a través del nº de cliente y generador de
claves dinámicas
Sistema operativo y web actualizados
Antivirus y firewall instalados
Usar una cuenta de usuario de administrador para que sólo
ella pueda instalar software
Precaución con el software de internet o de medios
extraíbles.
No descargar software de redes P2P pues no se sabe su
contenido ni procedencia.
Desactivar la interpretación Visual Basic Script y
permitir JavaScript.
Utilizar contraseñas de alta seguridad para evitar ataques
de diccionario.
Hacer copias de seguridad en medios extraíbles.
Reenviar correos en CCO.
Otros formas de ataque:
Keylorgs y Stealers: roban información personal.
Dialers: realizan llamadas telefónicas.
Botnets: ataques distribuidos.
Otros tipos: Rogue software y Ransomware.
ACTIVIDAD 2. HARDWARE
bq Aquaris E6
• Pantalla
Tamaño de pantalla: 6 "
Tecnología Pantalla: Pantalla IPS multi-táctil capacitiva con 5 puntos de detección simultáneos
Resolución de la pantalla: Full HD 1080 x 1920 (367 ppp)
Relación de Aspecto: 16:9
Ángulo de visión: 178º
Otros: Cristal Protector Dragontrail
• Memoria
Memoria interna: 16 GB eMMC
Memoria ampliable: Mediante tarjeta micro-SD hasta 32 Gb
• Batería
Batería: LiPo 4000mAh
• Formatos compatibles
Formatos de vídeo: .3gp, .avi, .flv, .mkv, .mov, .mp4, .webm
Formatos de audio: .aac, .amr, .ape, .eac3, .ec3, .flac, .midi, .mp2, .mp3, .ogg, .wav
Formatos de imagen: .bmp, .gif, .jpeg, .jps, .mpo, .png, .wbmp, .webp
Formatos de texto: .doc, .pdf, .ppt, .txt, .xls
bq Fnac 3.5
• Medidas y peso
Peso Producto: 0.1830
Dimensiones: 160,3 x 83,0 x 9,0 mm
• Sistema Operativo
S.O.: Android 4.4
• Conexiones
Conexiones: Dual Micro-SIM, Jack 3,5 mm. para auriculares, MHL, Micro-USB OTG, Ranura microSD™ hasta 32 GB
• Funciones
Funciones: Cancelación de ruido ambiente, Luz de aviso LED, Micrófono, Radio FM, Sensor de proximidad, Tecnología de sonido Dolby™
• Procesador
Memoria RAM: 2 GB
CPU: MediaTek MT6592 2.0GHz True8Core
GPU: Mali 450 hasta 700 MHz
• Cámara
Cámara frontal: 5Mpx - 8Mpx interpolados
Cámara trasera: 13Mpx - 18Mpx interpolados (Dual flash y autofocus)
• Conectividad
Bluetooth: Bluetooth 4.0 HS
Wi-Fi: Wi-Fi™ 802.11 b/g/n
3G: 3G + (HSPA+/UMTS/GSM)
Bandas soportadas: GSM (850, 900, 1800 y 1900) y UMTS (900, 2100)
fnac 3.5
• Pantalla
Tamaño de pantalla: 3,5"
Tecnología Pantalla: Pantalla IPS HVGA
Resolución de la pantalla: 320 x 480, 160 DPI (MDPI)
Relación de Aspecto: 3:2
Ángulo de visión: 178º
• Memoria
Memoria interna: 4 GB eMMC
Memoria ampliable: Mediante tarjeta micro-SD™ hasta 64 Gb
Memoria externa: 16 GB tarjeta microSD™ clase 6
• Batería
Batería: Li-ion 1200 mAh
• Formatos compatibles
Formatos de vídeo: .3gp, .avi, .mkv, .mp4, .ts, .webm
Formatos de audio: .aac, .amr, .flac, .mp3, .ogg, .wav
Formatos de imagen: .bmp, .gif, .jpeg, .png
Formatos de texto: .doc, .epub, .fb2, .mobi, .pdf, .ppt, .txt, .xls
• Medidas y peso
Peso Producto: 0.1100
Dimensiones: 115 x 60 x 11,5 mm
• Sistema Operativo
S.O.: Android 4.2 Jelly Bean
• Conexiones
Conexiones: Entrada de 5V - 1A, Jack 3,5 mm para auriculares TRRS (CTIA), Ranura micro-SD™ hasta 64 GB, Ranura tarjeta SIM dual
• Funciones
Funciones: Acelerómetro, Altavoz, Calculadora, Calendario, Cliente de correo, Explorador de archivos, Micrófono, Radio FM, Reloj y alarmas, Reproductor de audio, Reproductor de vídeo, Sensor de proximidad, Visor de fotografías
• Procesador
Memoria RAM: 1 GB
CPU: ARM Dual Core Cortex A7 hasta 1 GHz
GPU: Mali 400 MHz
• Cámara
Cámara frontal: VGA (640 x 480)
Cámara trasera: 2 Mp
• Conectividad
Bluetooth: Bluetooth™
Wi-Fi: Wi-Fi™ 802.11 b/g/n
3G: 3G+ HSDPA 21 Mbps, 3G+ HSUPA 5,76 Mbps
Bandas soportadas: GSM (850, 900, 1800 y 1900) y UMTS (900, 2100)
: GSM (850, 900, 1800 y 1900) y UMTS (900, 2100)
TEMA 2 ESQUEMA
-EL BIT:
Es el acrónimo de Binary digit. Es un dígito del sistema de
codificación binario, siendo siempre 0 ó 1
Con esos dos números y el sistema binario, podemos representar
cualquier carácter de cualquier idioma existente.
Las combinaciones que podemos llegar a obtener, dependen del número de
dígitos que tengamos, es decir, podemos obtener 2^n combinaciones, siendo N el
número de dígitos.
Dentro de un conjunto de bits hay algunos que tienen mayor peso y otros
que tienen un peso menor
Según su posición, cada byte puede ser:
-Little Endian Si el más pequeño va en la posición más grande
-Big endian Si el más grande va
en la posición más grande
-SISTEMA BINARIO
En él, todos las cifras se representan con 0 y 1.
Surgió por primera vez con el matemático indio Pingala en el siglo 3
a.C.
Hay un proceso para pasar de binario a decimal.
a) De decimal al binario
Si tenemos un número decimal, tenemos que dividirlo entre 2 todo el
rato hasta que no podamos más, y los restos de cada división serán los dígitos
del binario
b) De binario a decimal
Se inicia de izquierda a derecha y cada número se multiplica por 2
elevado a la potencia consecutiva a la inversa
Con los números binarios se puede sumar, restar y dividir.
- EL BYTE
-Es una secuencia de 8 bits
-Lo acuñó Waner Buchholz mientras diseñaba el IBM 7030, diseñado en
instrucciones de 4 bits
-A partir de él, se crean unidades más grandes como el Kbyte, Mbyte,
Gbyte. etc.
-ASCII
-Es un código de caracteres basado en el alfabeto latino.
-Utiliza 8 bits para representar todos los caracteres.
-Surgió en 1967 y todos los sistemas informáticos actuales lo usan
- A cada secuencia en Ascii, le corresponde un número decimal y un
carácter real, y hay algunos (del 0 al 31) que no representan nada pues eran de
control
-Han surgido algunas variantes sin mucho éxito
-HARDWARE
- Es la parte tangible del ordenador, sus componentes y periféricos
-Se divide en 4 generaciones, que ya vimos en el tema anterior
TIPOS
-Procesamiento. CPU
-Almacenamiento
-Entrada
-Salida
-Proceso
LA CPU
MEMORIA RAM:
Es la memoria de acceso aleatorio, que almacena trabajo transitorio y
no masivo.
PERIFÉRICOS:
- Entrada: ingresar la información en el pc
-Salida: emiten la información de las operaciones que realiza la cpu
-Mixtos: Hacen de entrada y salida
-Hardware gráfico: lo constituyen las tarjetas Gráficas o de video que
se insertan en la placa base
PLACA BASE:
Es una tarjeta a la que se conectan los demás periféricos de la
computadora.
Se instala dentro de la caja
COMPONENTES DE LA PLACA:
-Conector de alimentación
-Zócalos de cpu
-Ranuras de la ram
-Chipset
Placa multiprocesador
2 tipos:
-Asimétrica, si cada procesador tiene una tarea
-Simétrica: Cada tarea se distribuye entre 2 procesadores
MICROPROCESADOR
- Es el circuito integrado más importante, el cerebro de la computadora
-Tiene millones de transistores y es un chip en el que los transistores
le permiten hacer las tareas necesitadas
-El primer microprocesador fue el 4004 de Intel en 1971
-Hoy día tenemos hasta el Intel Core i7
- Está compuesto por ALU y UC (unidad aritmético lógica y unidad de
control)
- Está compuesto de encapsulado, memoria caché, coprocesador
matemático, registros, memoria y puertos
-Fabricado con silicio
PERIFÉRICOS:
-Independientes de la computadora, se conectan a ela
-Permiten realizar acciones de entrada-salida
Tipos:
- Entrada, introduces información: ratón, teclado, micrófono
- Salida: muestra la información: Pantalla, altavoces
-Almacenamiento: guardan los datos: Disco duro, disquete, CD, DVD
-Comunicación: interrelación entre computadoras: Fáx, Tarjeta de red,
concentrador
ACTIVIDAD 2: APLICACIONES INFORMÁTICA DITRIBUIDA
Bionic es una organización que da pie a proyectos relacionados con el procesamiento en todo el mundo. Se exponen los proyectos y la gente a la que les interesa prestan sus ordenadores en los momentos que no los usan para que trabajen en ellos. Gracias a la plataforma ideas brillantes sin presupuesto pueden llevarse a cabo.
Destacan proyectos como:
-Cimate prediction: en el que se procesa información hacerca del clima en todo el mundo para saber más hacerca del cambio climático y sus consecuencias. Tambien quieren hacer predicciones sobre el clima que se dará de aquí a un siglo y los fenómenos meteorológicos que puede haber entre medias
-Constellation: recrea sutieaciones aerospaciales como puedes ser lanzamientos y puestas en órbira de satélites y sondas o una exosfera en la luna.
Como conclusión decir que sin practicamente costarnos nada podemos ayudar a desarrollar la tecnológia y la información, acto que nos beneficia indirectamnete.
Destacan proyectos como:
-Cimate prediction: en el que se procesa información hacerca del clima en todo el mundo para saber más hacerca del cambio climático y sus consecuencias. Tambien quieren hacer predicciones sobre el clima que se dará de aquí a un siglo y los fenómenos meteorológicos que puede haber entre medias
-Constellation: recrea sutieaciones aerospaciales como puedes ser lanzamientos y puestas en órbira de satélites y sondas o una exosfera en la luna.
Como conclusión decir que sin practicamente costarnos nada podemos ayudar a desarrollar la tecnológia y la información, acto que nos beneficia indirectamnete.
ACTIVIDAD 1: EVOLUCIÓN DE LAS TIC
Como muestra el video el avance tecnológico de aqui a 20 años será asombroso. Cambiará radicalmente la forma de comunicación agilizando cualquier tipo de tramite a los que estamos acostumbrados, la vida sera muchísimo más cómoda.
El poder hacer diagnósticos a distancia, la enseñanza impartida para todo el que la desee o la conexión con grandes bases de datos para coger un autobus o embarcar en un avión parecen ser solo ventajas, pero está claro que el individuo se aislaria, las relaciones personales físicas pasarian por así decirlo a un segundo plano. El ser humano se alejaría de su condición humana cada vez más para terminar pareciendose a las máquinas frías calculadoras.
Luego está el hecho de que dejar el funcionamiento del mundo en manos de las máquinas puede provocar el colapso de sociedades enteras en el momento en que estas tengan algún tipo de fallo. Multitud de peliculas tienen como tema el que nos acontece y el resultado nunca deriva en nada bueno.
¿El progreso tecnológico nos ayuda, somos más felices? En pocos años tendremos la respuesta.
El poder hacer diagnósticos a distancia, la enseñanza impartida para todo el que la desee o la conexión con grandes bases de datos para coger un autobus o embarcar en un avión parecen ser solo ventajas, pero está claro que el individuo se aislaria, las relaciones personales físicas pasarian por así decirlo a un segundo plano. El ser humano se alejaría de su condición humana cada vez más para terminar pareciendose a las máquinas frías calculadoras.
Luego está el hecho de que dejar el funcionamiento del mundo en manos de las máquinas puede provocar el colapso de sociedades enteras en el momento en que estas tengan algún tipo de fallo. Multitud de peliculas tienen como tema el que nos acontece y el resultado nunca deriva en nada bueno.
¿El progreso tecnológico nos ayuda, somos más felices? En pocos años tendremos la respuesta.
Suscribirse a:
Comentarios (Atom)



.jpg)

.jpg)
