2. Si utilizan manipulación, en este anuncio, por ejemplo, el protagonista es un niño pequeño queriendo ser como Darth Vader, de Star Wars.
miércoles, 17 de diciembre de 2014
Aprende a Pensar, unidad 7
1. Música, emoción, humor.
2. Si utilizan manipulación, en este anuncio, por ejemplo, el protagonista es un niño pequeño queriendo ser como Darth Vader, de Star Wars.
Pero hay otros anuncios que usan técnicas, como los mensajes subliminales, provocación o algún eslogan pegadizo que llame la atención para atraer nuevos compradores para sus productos.
2. Si utilizan manipulación, en este anuncio, por ejemplo, el protagonista es un niño pequeño queriendo ser como Darth Vader, de Star Wars.
martes, 16 de diciembre de 2014
Subir presentaciones a un blog
Voy a explicar como subir una presentación a un blog, poniendo ejemplos de como lo voy haciendo yo:
- Lo primero entraremos y nos registraremos en SlideShare
- Cuando acabe, le damos a guardar y continuar y posteriormente copiamos lo que pone en embed code o código de inserción
viernes, 12 de diciembre de 2014
lunes, 1 de diciembre de 2014
Elaboración del contenido de una presentación
El objetivo de una presentación es transmitir un mensaje de forma clara, efectiva y agradable.
Dominar el manejo de un determinado programa informático no garantiza que las presentaciones que se lleven a cabo con él transmitan su mensaje de forma correcta.
Aunque existen muchos tipos de presentaciones, es recomendable seguir las siguientes directrices :
Dominar el manejo de un determinado programa informático no garantiza que las presentaciones que se lleven a cabo con él transmitan su mensaje de forma correcta.Aunque existen muchos tipos de presentaciones, es recomendable seguir las siguientes directrices :
- Tener claro el objetivo de la presentación
- Preparar los argumentos que sustenten las ideas que se pretenden comunicar
- Adaptar los argumentos y el lenguaje al tipo de audiencia al que va dirigida la presentación
- Adaptar la estructura típica de una presentación : portada, indice, objetivos, el desarrollo de las ideas y las conclusiones.
A la hora de redactar los textos de la presentación hay que utilizar las siguientes ideas que ayudaran a aumentar la efectividad de nuestra presentación :
- En cada diapositiva una sola idea o concepto
- Utilizar frases simples, concisas y expresivas
- Favorecer la legibilidad del texto con el tipo y el tamaño de letra
- Exponer no es leer, no hay que leer lo que pone en la presentación
miércoles, 26 de noviembre de 2014
Apropiación indebida de claves, identidades y recursos
La apropiación indebida de claves, identidades y recursos es un delito informático consistente en el acceso sin permiso a un equipo o cuenta de usuario para obtener información sobre sus contraseñas y datos personales, e incluso de recursos de red como pueden ser módems, conexiones, ...
Se pueden destacar tres tipos de apropiaciones indebidas :
- La obtención de claves
- El secuestro o hijacking
- Los robos de identidad o spoofing
Cabe destacar las siguientes formas de apropiación indebida según los tipos :
- A través de diccionarios, prueban millones de combinaciones hasta encontrar la correcta.
- Apropiación de la dirección IP del equipo, de las paginas web de empresas o personales, de los dominios de internet o del navegador web controlando los contenidos que se muestran en él.
- Sustitución de la IP legal por otra, el cambio del contenido de una web y el envío de correos electrónicos con el e-mail de otra persona.
Para evitar los posibles usos fraudulentos de nuestros datos se pueden tomar algunas medidas básicas que nos permitan tener mayor seguridad, como por ejemplo :
- Utilizar claves complicadas
- Cambiar las claves con frecuencia
- Emplear claves distintas
- Configurar los módems o routers con claves seguras
- Eliminar las cookies que contengan datos que puedan ser delicados
martes, 25 de noviembre de 2014
Cookies
Las cookies son archivos en los que se almacena información sobre el usuario que accede a internet, y se usan para identificarlo mediante un código único, de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente.
Estos ficheros se almacenan en el disco. Hay un software que transmite información de las cookies sin que sea consciente el usuario, llamados spyware.
Estos ficheros se almacenan en el disco. Hay un software que transmite información de las cookies sin que sea consciente el usuario, llamados spyware.
Spyware
Estos programas pueden llegar al ordenador mediante un virus, por correo electrónico o puede estar oculto en la instalación de otro programa.
Las principales funciones de estos programas son las siguientes:
- Obtención de datos para la publicidad.
- Fines legales, para recoger datos relacionados con sospechosos de delitos.
- Suplantación, atraen a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real.
Los principales síntomas de infección son los siguientes:
- Modificación de páginas de inicio, mensajes de error, ...
- Apertura inesperada de ventanas
- Imposibilidad de eliminar barras de búsqueda
- Aparición de botones en la barra de herramientas del navegador
- Lentitud en la navegación
Medios de infección más habituales:
- Por troyanos o virus.
- Oculto en otro programa.
- Mediante la descarga de programas de internet.
- A través de la captura de información de cookies.
Filtros de correo
Como crear un filtro de correo
1. Dar a "Más" en el correo que deseas filtrar
1. Dar a "Más" en el correo que deseas filtrar
2. Dar a "Crear un filtro con estos criterios de búsqueda"
3. Seleccionar los opciones que quieras y darle a "Crear filtro"
lunes, 24 de noviembre de 2014
Cortafuegos
En definitiva, el cortafuegos, si se configura adecuadamente, protege la red interna de algunos de los ataques a los que pueda verse sometida.
Las principales funciones del cortafuegos son :
- Protección de intrusiones
- Protección de información privada
- Optimización de acceso
Existen distintos niveles de protección, desde muy permisivas, que suelen proteger poco, a las mas restrictivas, que protegen mucho más.
miércoles, 19 de noviembre de 2014
Ejercicios Antivirus Informáticos
1.
- Avira: existe una versión gratuita y otra de pago.
- Avast: existe una versión gratuita y otras dos de pago.
- Kaspersky: tiene tres versiones de pago, la más barata cuesta 29,95€.
- Panda: existen muchas versiones de pago, pero existe la versión gratuita de antivirus en línea.
2.
Los antivirus en línea detectan y eliminan los virus, pero pueden volver a entrar. Los descargados en el equipo no permiten la entrada de virus ya conocidos.
Es mejor tener un antivirus descargado, pero uno en línea también es una buena opción
3.
No, como cualquier equipo informático pueden tener malware o más concretamente virus.
Antivirus informáticos
Los antivirus permiten detectar y suprimir los virus.
Existen un tipos de virus denominados virus sigilosos que solo pueden encontrarse mediante las bases de datos de los antivirus. De ahí que los buenos fabricantes de antivirus realizen actualizaciones frecuentes con los nuevos virus que se van descubriendo.
Antivirus en línea
Los antivirus en línea son programas que se ejecutan de forma remota en el ordenador. No se instalan, solo detectan y eliminan virus que ya se han introducido en el ordenador, pero no bloquean su entrada.
Existen por ejemplo McAfee FreeScan y Panda ActiveScan 2.0
Existen un tipos de virus denominados virus sigilosos que solo pueden encontrarse mediante las bases de datos de los antivirus. De ahí que los buenos fabricantes de antivirus realizen actualizaciones frecuentes con los nuevos virus que se van descubriendo.
Antivirus en línea
Los antivirus en línea son programas que se ejecutan de forma remota en el ordenador. No se instalan, solo detectan y eliminan virus que ya se han introducido en el ordenador, pero no bloquean su entrada.
Existen por ejemplo McAfee FreeScan y Panda ActiveScan 2.0
Amenazas de la red y virus informaticos
Los virus informáticos son programas que se introducen en un ordenador, sin conocimiento del usuario, para ejecutar en él acciones no deseadas.
Las acciones más frecuentes de los virus son las siguientes:
Las acciones más frecuentes de los virus son las siguientes:
- Unirse a un programa instalado en el ordenador, permitiendo su propagación.
- Mostrar en pantalla mensajes o imágenes, generalmente molestas.
- Ralentizar o bloquear el ordenador.
- Destruir información almacenada en el disco.
- Reducir el espacio del disco.
Existen muchos tipos de virus que se agrupan en tipos. Los más comunes son:
- Gusanos : viajan a través de equipos recogiendo información, como contraseñas.
- Bombas lógicas : son programas que se activan en condiciones especiales, como en una fecha, en una combinación de teclas o en ciertas condiciones técnicas.
- Troyanos : son programas que obtienen información del sistema para enviarla fuera del mismo.
- Falsos virus : son mensajes que animan al usuario a hacer copias y enviársela a sus contactos. Suelen relacionarse con temas morales o solidarios.
Existen diferentes formas de prevención contra los virus:
- Copias de seguridad
- Copias de programas originales
- Rechazo de copias de origen dudoso
- Uso de contraseñas
lunes, 17 de noviembre de 2014
Los mandos inalambricos en las consolas
1. Una consola que sea compatible con mandos inalambricos o que tenga un sensor de movimiento
2.
2.
- xBox 360: a partir de la versión S, en junio de 2010
- Wii: si tiene wi-fi
- PlayStation 3: en versiones antiguas, solo la versión de 60 Gb
Autoevaluación Tema 2
1. la dirección IP
2. aumentar la comunicación entre equipos, coordinar tareas y reducir costes
3. ipconfig
4. tracert
5. ahorrar costes compartiendo dispositivos y permitir el intercambio de información
6. el servidor
7. una manera de permitir el acceso de forma individual a cualquier persona que desee, en un determinado momento, utilizar el equipo
8. todas las acciones que un usuario puede llevar a cabo en un equipo
9. el servidor
10. una agrupación de ordenadores en torno a un servidor centralizado
2. aumentar la comunicación entre equipos, coordinar tareas y reducir costes
3. ipconfig
4. tracert
5. ahorrar costes compartiendo dispositivos y permitir el intercambio de información
6. el servidor
7. una manera de permitir el acceso de forma individual a cualquier persona que desee, en un determinado momento, utilizar el equipo
8. todas las acciones que un usuario puede llevar a cabo en un equipo
9. el servidor
10. una agrupación de ordenadores en torno a un servidor centralizado
miércoles, 12 de noviembre de 2014
Comparación servicios de carpetas compartidas en la nube
Google Drive
Google Drive da a cada usuario un espacio de 15 Gb que tiene a total disposición.
Permite el almacenamiento de archivos y carpetas, ademas de disponer de un software que permite crear documentos de texto, hojas de calculo, presentaciones, formularios y dibujos.
Es totalmente gratuito y solo necesitas una cuenta de Google para poder usarlo.
Funciona en el navegador, pero tiene un programa para Windows, Mac y Linux aparte de Android y iOS.
Dropbox
Da al usuario 2 Gb ampliables por dinero o al invitar amigos. Invitar amigos solo lo amplia hasta 16 Gb.
Permite almacenar y sincronizar archivos en linea y entre ordenadores y compartir archivos y carpetas con otros usuarios y con tablets y móviles.
Gratuito pero como he puesto antes, es ampliable pagando.
Funciona en navegador, Windows, Mac, Linux, Android, iOS y Blackberry.
Sugar Sync
Es totalmente de pago, el plan más barato son $74,99 para 60 Gb.
Como los demás, permite el almacenamiento de archivos y carpetas, compartirlos y verlos desde la aplicación.
El plan más barato son $74,99 por 60 Gb y el más caro es $399,99 por 500 Gb.
Funciona en muchos SO : Android, iOS, Blackberry, Mac, Samsung SmartTV, Symbian, Windows y Windows Mobiles, y Linux. Destaco Samsung SmartTV y Symbian porque me ha parecido extraño por su poca actividad actual.
Copy
Ofrece un servicio gratuito de 15 Gb a mayores de un servicio para empresas de pago.
También permite el almacenamiento de archivos y carpetas, y puedes compartirlos y verlos desde el programa.
Ofrecen servicio para empresas de 10 cuentas con 1 Tb por $899 hasta 40 cuentas del mismo espacio por $3596.
Disponible en Windows, Mac, Linux, iOS, Android, Raspberry Pi y Windows Phone
Google Drive da a cada usuario un espacio de 15 Gb que tiene a total disposición.
Permite el almacenamiento de archivos y carpetas, ademas de disponer de un software que permite crear documentos de texto, hojas de calculo, presentaciones, formularios y dibujos.
Es totalmente gratuito y solo necesitas una cuenta de Google para poder usarlo.
Funciona en el navegador, pero tiene un programa para Windows, Mac y Linux aparte de Android y iOS.
Dropbox
Da al usuario 2 Gb ampliables por dinero o al invitar amigos. Invitar amigos solo lo amplia hasta 16 Gb.
Permite almacenar y sincronizar archivos en linea y entre ordenadores y compartir archivos y carpetas con otros usuarios y con tablets y móviles.
Gratuito pero como he puesto antes, es ampliable pagando.
Funciona en navegador, Windows, Mac, Linux, Android, iOS y Blackberry.
Sugar Sync
Es totalmente de pago, el plan más barato son $74,99 para 60 Gb.
Como los demás, permite el almacenamiento de archivos y carpetas, compartirlos y verlos desde la aplicación.
El plan más barato son $74,99 por 60 Gb y el más caro es $399,99 por 500 Gb.
Funciona en muchos SO : Android, iOS, Blackberry, Mac, Samsung SmartTV, Symbian, Windows y Windows Mobiles, y Linux. Destaco Samsung SmartTV y Symbian porque me ha parecido extraño por su poca actividad actual.
Copy
Ofrece un servicio gratuito de 15 Gb a mayores de un servicio para empresas de pago.
También permite el almacenamiento de archivos y carpetas, y puedes compartirlos y verlos desde el programa.
Ofrecen servicio para empresas de 10 cuentas con 1 Tb por $899 hasta 40 cuentas del mismo espacio por $3596.
Disponible en Windows, Mac, Linux, iOS, Android, Raspberry Pi y Windows Phone
martes, 11 de noviembre de 2014
4. Administración de redes
La administración de redes consiste en decidir cómo configurara la red, cómo unir los equipos, qué usuarios crear, qué permisos van a tener esos usuarios, y todas aquellas labores relacionadas con el funcionamiento de la red.
Una red se compone normalmente de los siguientes elementos:
Una red se compone normalmente de los siguientes elementos:
- Servidor : es un equipo de red más potente que el resto y que actúa como maestro. Desde él se configuran toda la red y sus accesos.
- Clientes : son todos los equipos que están conectados al servidor y dependen de él.
- Recursos compartidos : son impresoras faxes u otros dispositivos que utilizan todos los usuarios de la red.
- Dispositivos de conexión : son equipos especiales que permiten realizar la conexión de todos los ordenadores que componen la red.
La función de administración se lleva a cabo desde el ordenador que actúa como servidor.
Cuentas de usuario
Una cuenta de usuario permite el acceso de forma individual a la persona que desee utilizar el equipo. Cada cuenta tiene su propio nombre y contraseña opcionales para identificar adecuadamente al usuario que accede al ordenador y aplicar su configuración.
Los permisos o privilegios son las acciones que un usuario puede llevar a cabo en un equipo, como pueden ser los cambios de configuración, la instalación de programas, la creación de carpetas, etc.
Según los privilegios de la cuenta, pueden ser:
- Cuentas de invitado : permiten acceder al equipo sin cuenta, pero tienen pocos permisos o privilegios.
- Cuentas de administrador : permiten cambiar todo lo que estimen necesario en el ordenador.
- Cuentas de usuario con permisos limitados : son usuarios normales del equipo a los que se les asignan privilegios limitados.
Dominios y grupos de trabajo
Un dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios, los permisos y la configuración de cada uno.
Un grupo de ordenadores es una agrupación de ordenadores en una red local que comparten y tienen acceso a elementos comunes, pero ninguno tiene mayor capacidad de administración que los demás.
lunes, 10 de noviembre de 2014
6. Wi-fi y Bluetooth
Wi-Fi (Wireless Fidelity)
Es una de las tecnologías más utilizadas para las comunicaciones inalámbricas. Una red local WiFi se conoce como WLAN (Wireless Loca Area Network)
Elementos Básicos de Interconexión WiFi
Es una de las tecnologías más utilizadas para las comunicaciones inalámbricas. Una red local WiFi se conoce como WLAN (Wireless Loca Area Network)
Elementos Básicos de Interconexión WiFi
- Tarjeta de red WiFi : casi todos los ordenadores ya están equipados con esta tecnología.
- Router inalámbrico : permite la interconexión entre los equipos y controla y gestiona la comunicación entree las redes locales.
- Puntos de acceso WiFi : permite conectar los equipos si la distancia es elevada y el router no llega.
Un factor importante a tener en cuenta en una red WiFi es la seguridad porque al estar abierta es más vulnerable a los ataques. Para evitar estos ataques se pueden tomar estas medidas:
- Establecer una clave.
- Un filtrado MAC.
- Ocultar el punto de acceso o router.
Bluetooth
Es un protocolo para las redes inalámbricas de área personal que permite el envío y la recepción de datos y voz en distancias cortas.
Algunas características del sistema:
- Intercambio de datos entre equipos móviles y fijos.
- Permite crear pequeñas redes inalámbricas.
- Su frecuencia de emisión de la señal es de 2.4GHz , la misma que la de las redes WiFi.
5. Conexiones Inalámbricas
Una red inalámbrica es aquella que posibilita la unión de varios equipos sin necesidad de usar cable.
Ventajas:
Ventajas:
- Conexión de equipos sin cables
- Instalación muy rápida
- Costes de mantenimiento inferiores.
Para disponer de conexión inalámbrica se necesitan una tarjeta de red inalámbrica y un equipo de conexión a la red.
Existen diferentes medios para la detención de redes inalámbricas:
- Software propio de las tarjetas de red inalámbrica
- Aplicaciones de los sistemas operativos
- Herramientas especificas que no solo permiten la detección, sino también el análisis de las redes, la detección de intrusos o los conflictos entre redes.
Ahora existen métodos más simples para la unión de los equipos, como Dropbox.
jueves, 6 de noviembre de 2014
miércoles, 5 de noviembre de 2014
Tema 2 - Redes de ordenadores (resumen)
1. Interconexión de ordenadores
2. Red de ordenadores
La interconexión de ordenadores consiste en la unión de los equipos informáticos, por cable o por vía inalambrica, haciendo uso de diferentes dispositivos de telecomunicación. Estos permiten la transmisión y comprensión de la información en la red.
Elementos básicos de interconexión
- Ordenador: es el dispositivo que utiliza el usuario para comunicarse.
- Tarjeta de red: es el dispositivo instalado en el ordenador que habilita la conexión a la red por cable o en modo inalambrico.
- Elementos de interconexión: son los dipositivos que hacen posible la comunicación entre los equipos (módem o router).
- Servidor: es un ordenador específico que proporciona funciones de administración para establecer cómo se van a comunicar los equipos que se encuentran conectados entre sí y cómo realizarán la compartición de recursos.
Una red de ordenadores es un conjunto de equipos informáticos conectados entre sí. Permiten aumentar la cobertura geográfica, coordinar tareas, compartir recursos y reducir costes.
Para identificar cada equipo de la red se asigna a cada uno un código de cuatro números llamado dirección IP. Esta dirección debe ser única en la red ya que es la manera de reconocer y localizar cada equipo.
Existen distintos tipos de redes según la cantidad de ordenadores que se unan y la distancia que haya entre ellos. Las más conocidas son:
- LAN: distancias cortas (habitaciones y edificios)
- MAN: múltiples equipos (ciudades)
- WAN: múltiples equipos en áreas muy extensas (muchas ciudades o incluso países)
lunes, 3 de noviembre de 2014
¿Qué pasó después?
Steve Jobs
La vuelta de Steve Jobs a la empresa Apple se produjo cuando la empresa se encontraba en declive. Algunas de las primeras medidas de Jobs en su nuevo puesto fueron firmar un acuerdo con Microsoft, por el cual esta empresa invertiría dinero en Apple a cambio de un 4% de sus acciones. La noticia de esta medida no fue bien recibida. De similar aceptación resultaron la cancelación del programa de licencias de Mac OS a otros fabricantes de hardware, lo que impidió la popularización de esta plataforma informática y el descontinuar el Apple Newton, un dispositivo de características similares a un asistente digital personal. Estas medidas, sin embargo, permitieron a la compañía centrar sus esfuerzos en mejorar sus productos y probar nuevas líneas de negocio. En diciembre de 2009 Steve Jobs fue elegido director ejecutivo del año por la revista Harvard Business Review por "incrementar en 150.000 millones el valor en bolsa de Apple en los últimos 12 años". El 24 de agosto de 2011 presentó su renuncia como CEO de Apple, y fue sustituido por Tim Cook. A partir de esta fecha y hasta su muerte, fue el presidente de la Junta Directiva de Apple.Steve Wozniak
Woz dejó Apple para siempre el 6 de febrero de 1985, nueve años después de crear la empresa. Wozniak fundó entonces una nueva empresa llamada Cloud 9 que desarrollaba mandos a distancia, fabricando el primer mando a distancia universal en el mercado en 1987. Steve Wozniak recibió la Medalla Nacional de Tecnología de manos del presidente de los Estados Unidos de América en 1985. En septiembre del año 2000 Steve Wozniak fue investido en la galería de la fama de inventores nacionales. En 2001 Woz fundó Wheels of Zeus, cuyo acrónimo es “WoZ”, una empresa que crea tecnología GPS sin cables con el fin de ayudar a la gente corriente a encontrar las cosas de todos los días.Bill Gates
Al comenzar el segundo milenio, el sistema operativo Microsoft Windows (en todas sus versiones) se utiliza en la mayor parte de ordenadores personales del planeta. Desde 2007 Bill Gates ocupaba el segundo lugar en la lista anual de las mayores fortunas personales realizada por la revista Forbes, detrás del empresario mexicano Carlos Slim. El día 27 de junio de 2008 abandona sus labores al frente de Microsoft cediendo el control de la empresa a Steve Ballmer.Paul Allen
A principios de septiembre del 2000, Paul Allen decidió abandonar completamente Microsoft y todos los cargos que ocupaba. En un emotivo comunicado, firmado por el propio Bill Gates, se reconocía la contribución de Allen al éxito de la compañía. Ese año vendió 68 millones de acciones, pero todavía posee 138 millones, lo cual constituye la mayor parte de su riqueza.Steve Ballmer
Se convirtió en el primer gerente de negocios, sustituyó a Bill Gates el 27 de junio de 2008. Durante el ejercicio de su mandato ejecutivo realizó varios cambios en Microsoft, que fueron la renovación de la plataforma móvil con Windows Phone y la reconversión de Windows en una versión adaptada a las pantallas táctiles. El 28 de julio de 2014, Steve Ballmer adquirió la franquicia de la NBA, Los Ángeles Clippers, con 2.000 millones de dólares estadounidenses. Se encuentra en el número 51 de las personas más ricas del mundo según la lista de 2013 de la revista Forbes. En 2012 la misma revista enlistó a los 5 peores directores ejecutivos a nivel mundial y Steve Ballmer de Microsoft encabezó la lista por su Incompetencia para dirigir la compañía y por los errores que ha cometido.viernes, 24 de octubre de 2014
martes, 21 de octubre de 2014
2001, una odisea espacial
1.
No apaga a HAL porque va en una nave espacial y si lo apaga tendría el riesgo de morir en el espacio.
2.
HAL esta compuesto por varios módulos que se encargan de distintas tareas. Se asemeja a un cerebro humano, ya que hay módulos que realizan funciones parecidas a las del cerebro.
3.
- log es el exponente al cual hay que elevar la base para obtener dicho número
- [ log(10, e) ]
4.
siseo: acción de emitir un sonido continuo parecido al de la [s].
trapacero: que se sirve de engaños y artificios para defraudar a una persona en algún asunto.
isótopo: átomo que pertenece al mismo elemento químico que otro, tiene su mismo número atómico, pero distinta masa atómica.
intelección: acción o efecto de entender o concebir.
redundancia: empleo de palabras innecesarias para expresar una idea o concepto por estar ya expresado con otras palabras o por sobreentenderse sin ellas.
pueril: que es propio de los niños pequeños o tiene alguna característica propia de ellos.
5. El protagonista desactiva la parte humana de HAL porque se había vuelto inteligente y loco (HAL).
No apaga a HAL porque va en una nave espacial y si lo apaga tendría el riesgo de morir en el espacio.
2.
HAL esta compuesto por varios módulos que se encargan de distintas tareas. Se asemeja a un cerebro humano, ya que hay módulos que realizan funciones parecidas a las del cerebro.
3.
- log es el exponente al cual hay que elevar la base para obtener dicho número
- [ log(10, e) ]
4.
siseo: acción de emitir un sonido continuo parecido al de la [s].
trapacero: que se sirve de engaños y artificios para defraudar a una persona en algún asunto.
isótopo: átomo que pertenece al mismo elemento químico que otro, tiene su mismo número atómico, pero distinta masa atómica.
intelección: acción o efecto de entender o concebir.
redundancia: empleo de palabras innecesarias para expresar una idea o concepto por estar ya expresado con otras palabras o por sobreentenderse sin ellas.
pueril: que es propio de los niños pequeños o tiene alguna característica propia de ellos.
5. El protagonista desactiva la parte humana de HAL porque se había vuelto inteligente y loco (HAL).
lunes, 20 de octubre de 2014
Cloud Computing (Pros y Contras)
Pros:
- Comienzo rápido
- Menor coste
- Sin servidores ni necesidad de almacenamiento
- No hace falta equipo técnico
- No hay actualizaciones
- Más adaptable, más seguro, más fiable
- Multiusuario (una aplicación para todo el mundo)
- El usuario no tiene que realizar las actualizaciones pero se lleva sus beneficios
- Suscripción mensual con pagos predecibles
Contras:
- Utilizas el programa desde tu PC aunque este en otro
- Te mantiene lejos de tener el control de tu actividad
- Te impide descargar nuevas aplicaciones
miércoles, 15 de octubre de 2014
Los sistemas operativos nos rodean
1.
a) Android se basa en Linux
b) Su última versión es Android 5.0 Lollipop
c) Soporta muchos formatos, entre ellos: .txt .png .jpeg . mp3 .jpg
3.
Los electrodomésticos con sistemas operativos están muy bien y la única contra que les puedo ver es que el móvil es necesario y si se estropea o se queda sin batería no lo podrías utilizar.
a) Android se basa en Linux
b) Su última versión es Android 5.0 Lollipop
c) Soporta muchos formatos, entre ellos: .txt .png .jpeg . mp3 .jpg
3.
Los electrodomésticos con sistemas operativos están muy bien y la única contra que les puedo ver es que el móvil es necesario y si se estropea o se queda sin batería no lo podrías utilizar.
Disco duro
Un disco duro es un dispositivo de almacenamiento no volátil de datos que graba datos digitales
Los discos giran a velocidades altas (5400, 7200 y hasta 10 000 rpm).
La información se almacena en los platos, que se dividen en los siguiente elementos:
- Elementos del disco duro
La información se almacena en los platos, que se dividen en los siguiente elementos:
- Particiones de un disco duro
La capacidad total de datos que puede almacenar un disco duro se calcula con el número de cilindros, de cabezas lectoras y de sectores por pista que hay en él.
Dado que las capacidades de los discos actuales son muy elevadas (1TB o más), pueden tener varias divisiones lógicas del espacio de almacenamiento.
Una partición de disco es el nombre que se le otorga a cualquier división lógica de un disco duro.
- Estructura lógica de un disco duro
Las particiones forman parte de la estructura lógica de un disco duro. Contiene los siguiente elementos:
- Sector de arranque o MRB (Master Boot Record). El primer sector de todo el disco duro. En el se almacenan la tabla de particiones(almacena información acerca del lugar del disco duro donde se encuentra cada partición).
- Espacio particionado. Es el espacio del disco que se ha asignado a una partición. Existen tres tipos de particiones:
- Partición primaria: divisiones básicas del disco duro. Su número esta limitado a cuatro.
- Partición extendida: no almacena información directamente, ya que actúa como contenedor de unidades lógicas.
- Unidad lógica: funciona como una partición primaria en la que se puede almacenar información.
- Espacio sin particionar. Es el espacio no accesible del disco, sin asignar partición alguna.
martes, 14 de octubre de 2014
viernes, 10 de octubre de 2014
jueves, 9 de octubre de 2014
Evolución del diseño de los objetos cotidianos
Hay muchos objetos que han ido evolucionando gracias a las nuevas tecnologías, estos son algunos ejemplos:
Móviles
- Coches
- Tocadiscos
miércoles, 8 de octubre de 2014
Línea de comandos de Windows 7 y Linux
A pesar de que ahora existe una buena interfaz gráfica bien manejable, en muchos SO siguen existiendo la línea de comandos como se utilizaba antes, útil para realizar tareas, por ejemplo, de mantenimiento.
Un comando es una orden en forma de texto que el usuario da al sistema operativo.
Las utilidades de la línea de comandos de Windows 7 incluyen muchos de los programas que se encontraban en el sistema operativo MS-DOS y en las versiones anteriores de Windows.
Al igual que en Windows, en Linux esto sirve para tener un control más profesional del ordenador y poder administrarlo eficientemente y rápidamente.
En cambio en Linux se distingue entre mayúsculas y minúsculas, por tanto es importante que cuando se inserte un comando se haga siguiendo la nomenclatura adecuada.
Un comando es una orden en forma de texto que el usuario da al sistema operativo.
Las utilidades de la línea de comandos de Windows 7 incluyen muchos de los programas que se encontraban en el sistema operativo MS-DOS y en las versiones anteriores de Windows.
Al igual que en Windows, en Linux esto sirve para tener un control más profesional del ordenador y poder administrarlo eficientemente y rápidamente.
En cambio en Linux se distingue entre mayúsculas y minúsculas, por tanto es importante que cuando se inserte un comando se haga siguiendo la nomenclatura adecuada.
martes, 7 de octubre de 2014
Instalación de Linux en ordenadores antiguos
Esta semana en clase de informática hemos estado instalando Linux en los ordenadores antiguos del colegio para darles una segunda vida. Aunque hemos tenido un problema con un ordenador (tenía contraseña en la BIOS), hemos instalado Linux en dos ordenadores. La versión de Linux era Linux Mint en su última versión para ordenadores poco potentes.
Descargamos el SO de su pagina oficial y lo pasamos a un disco, después lo metimos en el ordenador antiguo. Desde la BIOS cambiamos las preferencias de arranque para que el ordenador se encendiera por el disco. Cuando el ordenador se encendió con Linux lo instalamos permanente para que el ordenador pudiera ser usado como si fuera nuevo.
Descargamos el SO de su pagina oficial y lo pasamos a un disco, después lo metimos en el ordenador antiguo. Desde la BIOS cambiamos las preferencias de arranque para que el ordenador se encendiera por el disco. Cuando el ordenador se encendió con Linux lo instalamos permanente para que el ordenador pudiera ser usado como si fuera nuevo.
jueves, 2 de octubre de 2014
miércoles, 1 de octubre de 2014
martes, 30 de septiembre de 2014
Windows vs. Linux
Linux es un buen sistema operativo con muchas posibilidades pero yo me quedo con Windows por que tiene más variedad de programas y llevo más tiempo con él.
viernes, 26 de septiembre de 2014
jueves, 25 de septiembre de 2014
miércoles, 24 de septiembre de 2014
Sistemas Operativos
Un sistema operativo (S.O.) es un programa que controla la ejecución del resto de los programas, y que actúa de inmediato entre el usuario y el hardware de un ordenador.
Los sistemas operativos deben reunir tres propiedades:
Sistemas operativos más comunes de la actualidad:
Microsoft:
Los sistemas operativos deben reunir tres propiedades:
- Comodidad para el usuario.
- Eficiencia, que sea rápido y eficaz.
- Capacidad de evolución, debe facilitar su actualización para resolver posibles problemas que puedan surgir.
Sistemas operativos más comunes de la actualidad:
Microsoft:
- Windows 8
- Windows Phone
Google:
- Chrome Os
- Android
Apple:
- MacOs X
- iOs
Tambien hay SO que no vienen de empresas tan grandes, y que son de codigo abierto, denominados Linux. Hay muchos SO que funcionan como Linux:
- Ubuntu
- Debian
Suscribirse a:
Comentarios (Atom)


































