jueves, 26 de octubre de 2017

TEMA 2: ACTIVIDAD 1


HARDWARE,CODIFICACIÓN DE LA INFORMACIÓN


Ej.1 ¿Cuántos caracteres se pueden representar,utilizando el sistema de numeración binario,con 3 dígitos ?¿Y con 8 dígitos ?¿Cuál sería el número más grande que se puede escribir ne ambos casos?
  • Con 3 dígitos: 2 elevado a 3 = 8, por tanto, se puede escribir desde el 0 hasta el 7.
  • Con 8 dígitos: 2 elevado a 8 = 256,por tanto , se puede escribir desde el 0 hasta el 255.
Ej.1 Expresa en código binario los números del 0 hasta el 15.Busca la secuencia lógica e intenta continuar la sucesión hasta el número 20 sin efectuar ninguna operación.

0=0000
1=0001
2=0010
3=0011
4=0100
5=0101
6=0110
7=0111
8=1000
9=1001
10=1010
11=1011
12=1100
13=1101
14=1110
15=1111
16=10000
17=10001
18=10010
19=10011
20=10100

Ej.1 Indica a simple vista el mayor de los siguientes números binarios:01001000 y 01000111.Conviertelos a decimal para comprobar tu respuesta.
  •  El mayor es 01001000.
  • 01000111=71 y 01001000=72.
Ej.1 Averigua como funciona el sistema braille y quién lo ideo.Escribe un color y un número con este sistema de codificación.
  •    Fue ideado por el francés Louis Braille a mediados del siglo XIX, que se quedó ciego debido a un accidente durante su niñez mientras jugaba en el taller de su padre.

  • NÚMERO  6

 

  • COLOR VERDE                              



Ej.1 Representa de forma ordenada tu nombre en código binario uniendo correctamente los octetos de los caractéres.

  • 1100011,1100001,1110010,1101100,1101111,1110011. 1100111,1100001,1110010,1100011,1101001,1100001. 1100111,1100001,1100010,1110010,1101001,1100101,1101100.
Ej.1 ¿Cuántas fotos de 4MB podemos almacenar en un disco de 10TB ?
  • Se podran almacenar 262 fotos.

miércoles, 11 de octubre de 2017

ACTIVIDAD 5


LA SOCIEDAD DE LA INFORMACIÓN 


Ej.5 Decálogo de prácticas y comportamientos para evitar problemas en internet.

  1. Proteger el acceso a la información del dispositivo.
  2. Utilizar sólo conexiones fiables.
  3.  Cuidar las conexiones entrantes.
  4. Mantener en correcto funcionamiento las memorias extraíbles.
  5. Proteger la privacidad.
  6. Cuidar las contraseñas.
  7. Ojo si juegas online.
  8. Mucho cuidado con las ofertas online.
  9. Prohibida la información sensible en ordenadores públicos.
  10. Proteger el equipo.
Ej. 5 Medidas para protegernos de virus,programas espías o cualquier tipo de maleware.

  1. Utilizar un programa antivirus.
  2. Configurar un filtrado.
  3. Informarse de las últimas amenazas de virus.
  4. Proteger el gateway y usuariops remotos con cortafuegos.
  5. Mantenerse al día con parches de seguridad.
  6. Hacer copias de seguridad con frecuencia.
  7. Cambiar la secuencia de inicio del ordenador.
  8. Introducir una política de antivirus.
Ej.5 Diferencia entre https y http.
  • El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes. Y siguiendo esta línea se encuentra el protocolo HTTPS; el cual nos plantea un tema fundamental en el uso de Internet:LA SEGURIDAD. Utilizar el https nso proporciona mucha mas seguridad a la hora de proteger nuestros datos personales.
Ej.5 Ciberdalitos mas usuales en la red.
  1. Estafas de Phishing.
  2. El acoso en línea.
  3. Estafas de robo de identidad.
  4. Acecho cibernético.
  5. Invasión de privacidad.
Ej.5 Uso de CCO.
  • Es muy habitual enviar un mismo correo con noticias interesantes, humor, mensajes en cadena, etc. a varias personas de forma simultánea. Pero hay que tener en cuenta que al enviarlo estamos dando a conocer sus direcciones de correo entre ellos sin su consentimiento.Para ello usamos CCO, para proteger las direcciones de corroe elctrónico que son un dato de caracter personal que es necesario proteger.
Ej.5 Ley de Protección de Datos de Caracter Personal.
Ej.5 Tipos de ataques de maleware a móviles inteligentes.
  • El malware para SmartPhones ha salido ya de su etapa inicial, en la que normalmente se realizaban acciones mediante SMS para lograr que el usuario se suscribiese a “servicios Premium” de alto coste. Actualmente la tendencia de los malware es intentar robar información personal (datos de la agenda e información personal). También pueden realizar otras acciones como enviar de manera oculta SMS a servicios de alto coste (propiedad de la misma persona que envía el malware) de manera oculta. Otros malware pueden realizar phishing para servicios de banca a través de móvil (algo que cada vez se utiliza más). Además estos malware pueden auto enviarse no sólo a través de SMS, si no de Internet o Bluetooth.Además la continua evolución de los SmartPhones también originará nuevos tipos de malware. Por ejemplo, para tener localizada a una persona de manera remota mediante el GPS de su teléfono móvil.
  • Las aplicaciones  para proteger los móviles pueden ser:
  1. CM Security.
  2. LastPass.
  3. 360 Security.
  4. Secure Wireless.
  5. Secure Wipe.

ACTIVIDAD 4


LA SOCIEDAD DE LA INFORMACIÓN



Ej.4 Robótica. 


  • Las tres leyes de la robótica son un conjunto de normas elaboradas por el escritor de ciencia ficción Isaac Asimov, que la mayoría de los robots de sus novelas y cuentos están diseñados para cumplir.esas leyes son:
   
  1. Un robot no hará daño a un ser humano o, por inacción, permitir que un ser humano sufra daño.
  2. Un robot debe hacer o realizar las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la 1ª Ley.
  3. Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la 1ª o la 2ª Ley.
  • Personalmente creo que hay un debate muy abierto de la fabricación de los robots y yo creo que si cumplen los requisitos anteriores.
  • Los robots actuales tienen las siguientes características: 
  1. La precisión que tienen a la hora de realizar un movimiento u acción.
  2. La capacidad que es capaz de manejar el robot en kg.
  3. El grado de libertad que tienen con sus movimientos.
  4. El sistema de coordenadas que utiliza para realizar sus movimientos y posiciones en varias direcciones.
  5. La programación de cada robot o el poder de aprendizaje de cada uno.

Ej.4 Nanotecnología y Fotolitografía.

  • La nanotecnología es la manipulación de la materia a escala nanométrica.Se refiere ala manipulación de forma precisa los átomos y moléculas para fabricar productos a microescala, mientras que la fotolitografía es un proceso empleado en la fabricación de dispositivos semiconductores o circuitos integrados.
  • La técnica de la litografía e-beam  se refiere a la fabricación de microestructuras con un tamaño de escala que ronda los nanómetros.Es capaz de producir patrones ligeramente por debajo de los 100 nm, usando longitudes de onda muy cortas (unos 193 nm de manera usual). Este tipo de litografía requiere el uso de inmersión líquida y una multitud de mejoras en la tecnología de fotomáscara(tecnología PSM) además de corrección óptica por proximidad (Optical Proximity Correction o OPC) para llegar a detalles del orden de 32 nm.
Ej.4 Inteligencia artificial.

  •  Para responder a esta pregunta Turing diseñó un juego de imitación en el que participan una máquina y seres humanos; podemos decir que una máquina piensa si un ser humano que se comunica con la máquina y con otros seres humanos no logra distinguir cuando su interlocutor es una máquina y cuando un humano.
Ej.4 Bioinformática.

  • El desarrollo de la Bioinformática adquiere cada vez más relevancia a nivel internacional por la misión social a ella asignada como consecuencia lógica del vertiginoso desarrollo de las ciencias de la vida y las ciencias y tecnologías de la información.El Proyecto Genoma Humano ha catalizado una presencia sin precedentes de la investigación biológica en los medios de comunicación de todo el mundo. El conocimiento de la secuencia de nucleótidos del genoma humano y de la secuencia de aminoácidos de las proteínas codificadas en ese genoma alcanzará, se estima, un impacto extraordinario en la medicina, la agricultura y en muchos procesos industriales. Tendrá, en consecuencia, repercusiones económicas, sociales y quizás, incluso, políticas (Guigó, 2000).
  •  La bioinformática es un campo novedoso que soporta parte de la investigación biológica dirigida a la identificación de variantes génicas que pueden ser descubiertas desde los estudios de genomas completos. Basados en esta motivación se presenta el panorama general de los aportes principales de la bioinformática en el desarrollo del secuenciamiento del primer genoma humano. Adicionalmente se resumen los principales avances en cómputo desarrollados para responder a las demandas requeridas por los métodos de secuenciamiento de última generación para lograr re-secuenciar un genoma humano.La biología computacional es la computación que se aplica al entendimiento de cuestiones biológicas básicas, no necesariamente en el nivel molecular, mediante la modelización y simulación.
 Ej.4 Sistemas distribuidos. 
  •   Un cluster es un sistema distribuido compuesto por una colección de sistemas autónomos interconectados mediante redes privadas y fuertemente enlazados, que es empleado como un recurso computacional unificado.Mientras que el grid es conceptualmente similar a la cluster, en determinados tipos de infraestructura y su utilización. Earth Simulator es unejemplo muy bueno de grid, el proyecto SETI@Home es un ejemplo de cluster.
Ej.4 Informática cuantica.
  •  Por ahora se sabe que la nueva generación de ordenadores serán capaces de realizar complejas operaciones de una forma más rápida de lo que se hace en la actualidad. En un equipo tradicional, la información se almacena en bits que pueden tener el valor de 0 (apagado) o 1 (encendido), pero en un ordenador cuántico la información se almacena en qubits, un bit que se encuentra en una superposición de estados y que podría adoptar el valor de 0 y 1 a la vez. Esta superposición de estados es lo que permitiría reducir el tiempo en la ejecución de las operaciones.La relación entre bit y qubit es que sin el bit no se puede obtener un qubit para la fabricación de un ordenador cuántico.
Ej.4 Otros desarrollos.
  1. Drones agricultores.
  2. Smartphones ultraprivados.
  3. Chips neuromórficos.
  4. Edición genómica.
  5. Robots ágiles.
  • La ley de Moore expresa que aproximadamente cada dos años se duplica el número de transistores en un microprocesador.A pesar de que la ley originalmente fue formulada para establecer que la duplicación se realizaría cada año, posteriormente Moore redefinió su ley y amplió el periodo a dos años.​ Se trata de una ley empírica, formulada por el cofundador de IntelGordon E. Moore, el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy.

sábado, 7 de octubre de 2017

ACTIVIDAD 3


LA SOCIEDAD DE LA INFORMACIÓN 



Ej.3 Dificultades relacionadas con los macrodatos o Big Data.

  • Se trata de un gran problema de seguridad y privacidad, ya que esos macrodatos son nuestros datos personales que hemos de poner para acceder a determinadas cosas como es instagram, twiter o cualquier red social.Por ello decimos que estamos ante un gran problema de privacidad, porque ven nuestros datos y observan todo lo que vemos y a todo lo que accedemos y asi conocen todo lo que nos gusta, con el fin de recomendarnos en todo momento cosas relacionadas con nuestros gustos.todo esto quiere decir que estamos sinedo observados emn todo momento cada vez que accedemos a internet.

Ej.3 Fase de desarrollo de macrodatos actual y objetos conectados a estos.

  • Las estimaciones para el desarrollo de la industria y aplicaciones relacionadas con macrodatos hablan de 23.800 millones de dólares para 2016 y crecimientos del 41% anual en los próximos años.

  • Hoy en día existen muchos objetos conectados con los macrodatos: El nuevo reloj conectado de Samsung permite, además de consultar la hora, recibir notificaciones, responder a llamadas, o incluso llevar un control del rendimiento físico y cardíaco con un podómetro. En esta línea podemos encontrar a Mother, un nuevo gadget que por su aspecto nos recuerda a una de esas bonitas muñecas rusas. Se trata de un dispositivo con aspecto moderno que nos recuerda entre otros a qué hora debemos tomar nuestros medicamentos, te avisa cuando los niños llegan de la escuela, las horas de sueño que has tenido, etc.
  • También hay otros objetos conectados al los macrodatos como los guantes hi-call, cuya función es protejer tus manos del frío y contestar llamadas mediante conexión bluetooth, o como las deportivas talking shoes que hablan con quien las lleva.

jueves, 5 de octubre de 2017

ACTIVIDAD 2


LA SOCIEDAD DE LA INFORMACIÓN

EJ.2 Línea del tiempo con los principales acontecimientos de INTERNET.

  • 1962:Creación de internet.ARPANET.
  • 1969:Se conectan distintas computadoras en universidades arpanet.Primera red militar.
  • 1971:Ray Tomilinson inventa el correo.
  • 1974:Se propone un protocolo llamado TCP/IP
  • 1983:Todas las máquinas vinculadas a arpanet deben utilizar el protocolo anterior.
  • 1989:NSFNET transmite 1.5 millones de bit por segundo.
  • 1991:Aparece world, wide y web.
  • 1996:Se funda hotmail.
  • 1998:Nace google.
  • 2005:Aparece youtube.
  • 2006:Se lanza la red social de facebook.
  • 2010:Diversas redes sociales, programas y sistemas operativos copien entre si.

EJ.2 Características de las generaciones de los móviles que han ido surgiendo.
 
Existen 4 generaciones de la telefonía móvil:
  • La primera generación de telefonía móvil (G1) funcionaba por medio de comunicaciones analógicas y dispositivos portátiles que eran relativamente grandes .Fue lanzada alrededor de los años 80. Utilizaba principalmente los siguientes estándares:AMPS,TACS Y ETACS.       
  •  La segunda generación (G2) marcó un quiebre con la primera generación al pasar como ya hemos dicho de la tecnología analógica a la digital. Los principales estándares son:GSM,CDMA,TDMA y EDGE.
  •  La tercera generación (G3), esta relacionada con la transmisión de voz y datos a través de telefonía móvil mediante UMTS.Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil.Sus características mas importantes son: Alta velocidad de transmisión de datos,compatibilidad mundial,mayor velocidad de conexión.
  •  La cuarta generación (G4), basada en el protocolo IP, un sistema de sistemas y una red de redes,que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas.La principal diferencia que tiene esta generación con las anteriores es su capacidad para proveer velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en reposo, manteniendo la calidad del servicio.

Molemash

Molemash: Este es un juego muy singular y famoso que seguro todos conocéis, pero os lo voy a detallar un poco. 1. Instrucciones: Deberás...