martes, 31 de octubre de 2017

TEMA 2 Actividad 3


 3) Indica a simple vista el mayor de los siguientes números binarios:01001000 y 01000111.Conviertelos a decimal para comprobar tu respuesta.

  •  El mayor es 01001000.
  • 01000111=71 y 01001000=72

TEMA 2 Actividad 2

2) Expresa en código binario los números del 0 hasta el 15.Busca la secuencia lógica e intenta continuar la sucesión hasta el número 20 sin efectuar ninguna operación.

0=0000
1=0001
2=0010
3=0011
4=0100
5=0101
6=0110
7=0111
8=1000
9=1001
10=1010
11=1011
12=1100
13=1101
14=1110
15=1111
16=10000
17=10001
18=10010
19=10011
20=10100

lunes, 30 de octubre de 2017

TEMA 2 Actividad 1

Actividad 1

¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de enumeración binario, con 3 dígitos? ¿Y con 8 dígitos? ¿Cuál seria el número mas grande que se podría representar en ambos casos?

Con 3 dígitos se podrán representar desde el 0 hasta el 7 y el mayor numero seria el 7.
Con 8 digitos se podrán representar desde el 0 hasta el 255 y el mayor numero seria el 255.

miércoles, 25 de octubre de 2017

TEMA 1 Actividad 6


ACTIVIDADES 6

A) Propiedades del silicio
Sus propiedades son intermedias entre las del carbono y el germanio. En forma cristalina es muy duro y poco soluble y presenta un brillo metálico y color grisáceo. Aunque es un elemento relativamente inerte y resiste la acción de la mayoría de los ácidos, reacciona con los halógenos y álcalis diluidos.El silicio transmite más del 95 % de las longitudes de onda de la radiación infrarroja.


B) Opinión sobre las nuevas máquinas capaces de modificar sus propios circuitos
Sería algo revolucionario ya que no tendríamos que gastar tanto dinero cada vez que se nos rompiera algo y no harían falta tantos técnicos para reparar las averías. 

TEMA 1 Actividad 5

ACTIVIDAD 5
 
A) Decálogo de buenas prácticas y comportamientos para evitar problemas  y riesgos de seguridad al utilizar el Internet.
  • Mantenga su software antivirus y control parental actualizados.
  • Vigile la cámara web: asegúrese de que no está conectada mientras no se usa.
  • No envíe información confidencial por Internet: su información nunca será solicitada vía email o chat.
  • Use herramientas de control parental.         

B) Indica las principales medidas de seguridad ante virus informáticos programas espías o cualquier tipo de malware


  • Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
  •  Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
  •  Revisa siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
  •  No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive
  •  Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía.
  •  Al descargar un fichero no hagas clic en “habilitar contenido” salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware.

C) Difere3ncias entre HTTPS Y HTTP:
El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes. Y siguiendo esta línea se encuentra el protocolo HTTPS; el cual nos plantea un tema fundamental en el uso de Internet: la seguridad.


D) Lista de los ciberdelitos más usuales de la red
Ciberacoso.
Revenge porn.
Suplantación de identidad.
Fraude con cheques.
Fraude de subastas online.

E) ¿Porque cuando mandamos o enviamos un correo electrónico a varias personas es conveniente poner su dirección en el campo CCO del mensaje?
Es importante para mantener el correo electrónico de las personas a la que se lo mandas en privacidad y así evitar Spam o correos no deseados.

F) Ley de protección de datos de carácter personal
Esta ley tiene como objetivo garantizar y  proteger las libertades públicas y los derechos fundamentales de las personas físicas ,y especialmente de su honor  e intimidad personal y familiar.

G) Los teléfonos inteligentes pueden sufrir ataques de malware.Indica de que tipo y pon varios ejemplos de aplicaciones para protegerlos.
Andr/PJApps-C hace referencia a una app que ha sido modificada utilizando una herramienta disponible públicamente en Internet. 

Andr/BBridge-A es un malware que usa un exploit para escalada de privilegios con el fin de instalar apps maliciosas adicionales en los dispositivos que usen SO Android. 


Andr/BatterD-A se enmascara en una app para ahorrar batería en los dispositivos Android pero su objetivo, realmente, es enviar información identificable a un servidor mediante HTTP y mostrar anuncios en el teléfono.
Andr/DrSheep-A. Este malware permite a los hackers piratear o secuestrar sesiones de Facebook,Twitter o LinkedIn en un entorno de red inalámbrica.

APLICACIONES :Sandboxie,Quietzone

TEMA 1 Actividad 4

ACTIVIDAD 4

 ROBÓTICA:
A) Leyes de la robótica que estableció Isaac Asimov:

   - Un robot no hará daño a un ser humano, ni permitirá que un ser humano sufra daño.
   - Un robot debe realizar las órdenes que le den los seres humanos, excepto si estas              órdenes entran en conflicto con la primera ley.   
   - Un robot debe proteger su propia existencia en la medida en la que esta protección no        entre en conflicto con la primera ley o la segunda.

     ¨Bajo mi punto de vista pienso que no los cumplen del todo¨.


B) Caracaterísticas de los reobots actuales: 
  La precisión que tienen a la hora de realizar un movimiento u acción.
La capacidad que es capaz de manejar el robot en kg.
El grado de libertad que tienen con sus movimientos.
El sistema de coordenadas que utiliza para realizar sus movimientos y posiciones en varias direcciones.
La programación de cada robot o el poder de aprendizaje de cada uno.

NANOTECNOLOGÍA Y FOTOLITOGRAFÍA:  

C) Relación entre los conceptos: 
Para desarrollar la nanotecnología es necesaria la fotolitografía puesto que para hacer los   circuitos integrados a escala nanométrica no se pueden utilizar componentes físicos y si       con la impresión litográfica sobre las obleas de silicio que permiten la creación de los           componentes.

D) Litografía e-beam:
Es la técnica litográfica que consiste en la impresión usando haces de electrones. Es la técnica mas usada y se utiliza una base de resina para su impresión. el uso del haz de electrones permite hacer componentes cada vez mas pequeños.  

INTELIGENCIA ARTIFICIAL:

 E) Responde a la cuestión que planteo Turing.
  Según Turing hizo un test a la pregunta que si una máquina es inteligente o no. Para ello hizo un juego en el que participaban una persona y una maquina y decimos que una maquina piensa si el ser humano se comunica con la maquina y con otros seres humanos, y con otros seres humanos es capaz de distinguir entre una máquina y un ser humano. Una maquina según Turing seria un sistema operativo que realiza diferentes programas parecidos a un ordenador.

 BIOINFORMÁTICA

F)Infórmate sobre los desarrollos actuales de la bioinformática y comenta sus aplicaciones prácticas en los ámbitos de la informática y la medicina
La bioinformática, según una de sus definiciones más sencillas, es la aplicación de tecnología de computadores a la gestión y análisis de datos biológicos. 

Las principales aplicaciones practicas en el ámbito de la informática y la medicina son: 

el alineamiento de secuencias, la predicción de genes, montaje del genoma, alineamiento estructural de proteínas, predicción de estructura de proteínas, predicción de la expresión génica, interacciones proteína proteína, y modelado de la evolución.

SISTEMAS DISTRIBUTIVOS
G) Diferencia entre los ordenadores distribuidos conectados en cluster o en grid:
Un cluster consiste en un grupo de computadoras de relativo bajo costo conectadas entre sí mediante un sistema de red de alta velocidad.
La computación en grid es un nuevo paradigma de computación distribuida en el cual todos los recursos de un número indeterminado de computadoras son englobados para ser tratados como un único superordenador de manera transparente.

TEMA 1 Actividad 3

ACTIVIDAD 3

 A) Dificultades del Big Data.
  Pueden vender nuestros datos personales a empresas y que estas lo usen para crear nuevas campañas de publicidad o nuevos productos.

B) Fase de desarrollo actual. ¿Existen muchos dispositivos conectados?
  Actualmente casi todos los dispositivos están conectados a Internet.

C) Funcionalidad de hi-Call y de Google Talking Shoes.
 hi-Call: Permite hablar por teléfono sin necesidad de coger el móvil. 
 Google Talking Shoes: Zapatillas que pueden hablar con el usuario y controlar las estadísticas de sus movimientos.

TEMA 1 Actividad 2

ACTIVIDAD 2
 
A) Crea una linea del tiempo con los principales acontecimientos históricos de Internet
1969: Creación de Internet
1971Ray Tomlinson envió el primer email y aparece el primer virus Creeper. 1982:Aparición de los emoticonos.
1994 :Creación de Yahoo.
1997:Creación de weblog.
1998:Creación de Google.
2001:Creación de Wikipedia.
2004:Aparece Facebook, Gmail, Flickr y Vimeo. 
2005:Creación de Youtube.
2008:Nace Chrome de Google.
2010:Nace Instragram(solo para apple).
2012:Internet alcance los 2,4 mil millones de internautas.

B) Características mas importantes de las generaciones de teléfonos móviles que han ido surgiendo.
  
Primera generación: Era muy grande, solo servía para llamar, su batería solo duraba 8 horas y tenía que ser recargado durante 10 horas.

Segunda generación: Era más pequeño, se le conocía como Walkie Talkie y tenía una buena calidad de voz.

Tercera generación: Incluía nuevas funciones como mandar mensajes, calculadora y juegos. Se aumentó la capacidad de transmisión y la de sus datos.

Generación actual: Tienen muchas funciones nuevas como escuchar música, tomar fotos y grabar vídeos aparte de aplicaciones como Whatsapp y poder descargar juegos. La batería dura poco tiempo y son poco resistentes ante los golpes.

miércoles, 4 de octubre de 2017

Consecuncias sociales de TIC


 Consecuencias sociales de las tecnologías de la información y la comunicación.
Dificultad de comunicar ideas: Antes del chateo, nunca nadie había escrito tanto -digitalmente- y tan mal. No existe un lenguaje del chat, sino deformaciones de la lengua. Y, en este sentido, si impulsamos el chat como una diversión, estamos discapacitando al alumno.
Dificultad para relacionarnos: Tal parece que nuestra vida “virtual” ha cobrado más importancia que la real y esto está impactando de manera significativa la manera en que nos relacionamos con otras personas.


Brecha digital 
Es una expresión que hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen acceso a los beneficios de la Sociedad de la Información y aquellas que no, aunque tales desigualdades también se pueden referir a todas las tecnologías de la información y la comunicación (TIC).  

Analfabetismo digital 
Es el nivel de desconocimiento de las nuevas tecnologías que impide que las personas puedan acceder a las posibilidades de interactuar con estas, es decir, por una parte navegar en la web, disfrutar de contenidos multimedia, sociabilizar mediante las redes sociales  

Nativo digital
Son todas aquellas personas que nacieron desde 1980 hasta la actualidad, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos.  

Inmigrante digital  
Se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico  

Adición digital  
Es una enfermedad mental. Así, para centrar la cuestión de las adicciones digitales en general, y de Internet en particular, se debe atender a criterios psicológicos. Cuando se produce un uso excesivo y problemático de Internet, se trata de una dependencia. Algo que es útil, beneficioso y placentero llega a convertirse en un serio problema personal, familiar, profesional y hasta de salud.

¿Otras consecuencias?  
La escritura se va a deteriorar y la comunicación tendrá nuevos códigos, Los dedos y las manos van a adaptarse para manejar celulares y dispositivos, Perderemos la sensibilidad del ‘tono’ del mensaje, Hay una contradicción entre la longitud de los mensajes que comunicamos y la cantidad de contenido disponible, Muchos datos, pero análisis superficiales y escasos, Multitasking: procesar más información en menos tiempo, Ojos y oídos con menos sensibilidad, Estímulos virtuales van a perjudicar la dimensión de lo real.  

¿Cómo te afecta personalmente cada una de las consecuencias anteriores?
De momento no me afecta pero puede que con el paso del tiempo nos llegue a perjudicar y no tengamos solución para arreglarlo.

TEMA 2 Actividad 6

6) Calcula cuántas fotos de 4 MB podemos almacenar en un disco multimedia de 10 TB. Podemos almacenar  262.144 fotos.