lunes, 23 de octubre de 2017


Tema 2: Hardware, codificación de la información
TEMA 2:EJERCICIO 1
¿Cuantos caracteres diferentes se pueden representar, utilizando el sistema de numeracion binario con 3 digitos?¿Y con 8 digitos?¿Cual seria el n umero mas grande que se podria representar en ambos casos?



1) 1,8 números diferentes.
2) 2.256 números diferentes.

¿Cuál sería el número más grande que se podría representar en ambos casos?
1) Del 0 al 7.
2) Del 0 al 255.

TEMA 2: EJERCICIO 2
Expresa en código binaria los números desde el 0 hasta el 15. Busca la secuencia lógica que siguen e intenta continuar la sucesión hasta el número 20 sin efectuar ninguna operación.
 

0: 0, 1: 1, 2: 10, 3: 11, 4: 100, 5: 101, 6: 110, 7: 111, 8: 1000, 9: 1001, 10: 1010, 11: 1011, 12: 1100, 13: 1101, 14: 1110, 15: 1111, 16: 10000, 17: 10001, 18: 10010, 19: 10011, 20: 10100
Es mayor el 01001000 que es 72 y el 01000111 es 71.

TEMA 2: EJERCICIO 2 
Indica, a simple vista, el mayor de los siguientes números binarios: 01001000 y 01000111. Conviertelos a decimal para comprobar tu respuesta.

Es mayor el 01001000 que es 72 y el 01000111 es 71.
TEMA 2:EJERCICIO 4
Averigua cómo funciona el sistema Braille y quien lo ideó. Escribe un color y un número en este sistema de codificación
 Fue ideado por el francés Louis Braille a mediados del siglo XIX. Es un sistema de lectura y escritura tactil para personas ciegas.
.  .    .     .
    .         .    -------Azul
   ..   . .   .
   . . .
  .     -----------Número 11
. . 


TEMA 2: EJERCICIO 5
Consulta la tabla ASCII extendido para calcular el codigo binario de cada uno de los caracteres que constituyen tu nombre representa tu nombre en codigo binario uniendo de forma ordena los octetos de los caracteres.

J->01001010
u->01110101
a>01100001
n->01101110
C->01000011
a->01100001
r->01110010
l->01101100
o->01101111
s-> 01110011

martes, 17 de octubre de 2017

TEMA 1: EJERCICIO 2

A) Crear una línea del tiempo con los principales acontecimientos históricos de Internet, desde sus orígenes hasta la actualidad.
-1962: Primer proyecto ARPANET.
-1969: Envío de mensajes entre dos computadoras (LOGWIN).
-1971: Se inventa el correo y el arroba.
-1983: Todas las páginas vinculadas a Arpanet deben utilizar el TCP/ IP
-1989: NSFNET transmite 1.5 millones de bit por segundos.
-1991: Se da a conocer la World Wide Web (www)
-1996: Es fundado Hotmail.
-1998: Nace el buscador Google.
-2005: Aparece YouTube.
-2006: Se lanza la red social: Facebook.
-2010: Diversas redes sociales, programas y sistemas operativos copien entre sí.
B) Enumerar las características más importantes de las generaciones de teléfonos móviles que han ido surgiendo. 
Las empresas están en constante búsqueda por evolucionar y ofrecer cada vez mejores equipos y servicios. La aparición del teléfono móvil permitió reducir las grandes distancias haciendo que
1-Un robot no hará daño a un ser humano o, por innación permitir que un ser humano sufra.
2-Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la 1ª Ley.

3-Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la 1ª o la 2ª Ley.
 Si creeo que los robots humanoides las cumplen ya que los creadores dedican especial tiempo a que los humanoides no sebrepasen estos límites.
las personas pudieran comunicarse con mayor frecuencia y facilidad. En 1972 aparece el teléfono móvil y hace que no nos podamos desprender de él. El teléfono móvil se ha ido mejorando poco a poco empezaron siendo "ladrillos" hasta que ahora en la actualidad son mas finos, empezaron teniendo teclas y una pantalla pequeña luego la pantalla fue haciéndose mas grande hasta que en la actualidad son táctiles y llevan un botón o no llevan ninguno, llevan todo táctil. En la década de los 90 los teléfonos móviles iban mejorando, su batería aguantaba más.
El teléfono móvil ha hecho que podamos hacer tareas con mucha seguridad y efectividad que antes no hacían.

TEMA 1: EJERCICIO 3

A)¿Qué dificultades se plantean relacionadas con los macrodatos o Big Data?
Se plantean dificultades como poder tener todos los aparatos conectados al mismo tiempo las 24 horas y que costes supone eso. Luego también puede haber problemas que infrinjan los derechos de la privacidad de las personas, ya que no podemos saber de ninguna manera quien esta utilizando nuestros datos ni que van a hacer con ellos y eso supone una violación de la privacidad, además de que se pueden dar delitos como suplantación de identidad, venta de información privada etc.

B) ¿En qué fase de desarrollo se encuentra actualmente? ¿Existen muchos objetivos conectados? 
Actualmente Internet ha ganado tanta influencia que se ha convertido en el tema principal del sector tecnológico y de los medios de información. Nos encontramos en la actualidad en su tercera etapa, agrega inteligencia a los datos, con Big Data y herramientas de analítica.
Aunque anterior mente habia otras dos:
-La primera etapa, tecnología embebida.
-La segunda etapa aparece con la masificación de la conectividad y el cloud computing.
Para 2020, Ericsson y Cisco estiman que existirán 50.000 millones de objetos conectados en el mundo.

TEMA 1: EJERCICIO 4


A) Enumera las leyes de la robótica que estableció Isaac Asimov como medida de protección para los seres humanos ¿Crees que los robots humanoides las cumplen?
1-Un robot no hará daño a un ser humano o, por innación permitir que un ser humano sufra.
2-Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la 1ª Ley.

3-Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la 1ª o la 2ª Ley.
 Si creeo que los robots humanoides las cumplen ya que los creadores dedican especial tiempo a que los humanoides no sebrepasen estos límites.
B)¿Qué caracteŕisticas tinen los robots actuales?
Existen diversos tipos de clasificaciones de robots y cada clasificación tiene diversas características, algunas de las características que comparten los robots son:
  • Movimiento: Sistema de coordenadas en las que el robot se va a desplazar.
    • Cartesianas
    • Cilíndricas
    • Polares
  • Energía: Un robot debe de tener una fuente de energía para poder convertirla en trabajo cada vez que efectúa algún movimiento.
  • Grados de libertad: Se utilizan para conocer la posición de cada actuador y articulación del robot para que el efector final este en la posición para realizar la tarea programada.
  • Captación de la información: Se refiere a los sensores que van a darle al robot la información necesaria para que desempeñe la actividad para la que está diseñado.
  • Autonomía: La forma en que un robot desempeña una actividad tiene complejidad. Si esta tiene algún dinamismo es mayor, es por esto que una de las ramas de la robótica muy importante es la de la inteligencia artificial (IA).
C) Establece la relación entre ambos conceptos.
La fotolitografía es una técnica para realizar objetos de la nanotecnología.
D)Describe em qué consiste la técnica de litografía e-beam
 Es una litografía de escritura directa por haces de electrones, En esta técnica, el uso de un haz de electrones imprime un patrón, usualmente sobre una resina de polímero que se opone tal como PMMA.

E)Responde a la cuestion que planteo Turing en 1947 ¿puede pensar una máquina?
Podemos decir que una máquina piensa si un ser humano que se comunica con la máquina y con otros seres humanos no logra distinguir cuando su interlocutor es una máquina y cuando un humano.Una maquina puede pensar mientras tu lo programes, usando patrones predefinidos pero nunca con experiencias previas igual que lo haría una persona.
A día de hoy los circuitos computacionales no pueden establecer relaciones neuronales como lo haría el cerebro humano.


F) Desarrollo de la bioinformática y sus aplicaciones en la informática y medicina.
Se aplica en la configuración de base de datos para encontrar similitudes entre  moléculas y en el diseño de fármacos. Nuevo avance: ecografía 4D. 

G) Diferencias entre ordenadores distribuidos conectados en cluster o en grid.
Son sistemas parecidos  pero en cluster son sistemas autónomos conectados a un servidor y en grid es un conjunto de sistemas conectados en red cuya capacidad de procesamiento conjunta puede ser aprovechada, es decir los de cluster son autónomos y en grid pueden actuar como un todo.
H) ¿Por qué se habla de los ordenadores cuánticos como la próxima generación?
Porque estos ordenadores utilizan los qubits en vez de bits. En un ordenador cuántico la información se almacena en qubits, un bit que se encuentra en una superposición de estados y que podría adoptar el valor de 0 y 1 a la vez.
Por ahora se sabe que serán capaces de realizar complejas operaciones de una forma más rápida de lo que se hace en la actualidad, lo cual tendrá múltiples aplicaciones, desde ayudar a la ciencia en cálculos enormes hasta simplemente mejorar el rendimiento de tu tieda online.

I)¿Qué relación existe entre los bits y los quabits?
Son las unidades de medida mínimas de información en informática, el bit de la tradicional y el qubit de la cuántica. La diferencia entre estas dos unidades es que el bit solo puede tener un resultado binario (0 o 1) y el qubit puede tener ambos valores al mismo tiempo.

J)Enumera otras tecnologías emergentes en las que se está investigando actualmente.
1. Internet de las Nanocosas
2. Almacenamiento de energía en escala de red
3. Cadena de bloques [Blockchain]
4. Materiales 2D
5. Vehículos autónomos
6. Órganos en chips
7. Células solares de Perovskita
8. Ecosistema abierto lA
9. Optogenética
10. Ingeniería metabólica de sistemas

K)¿En que consiste la ley de Moore? ¿se siguen cumpliendo en la actualidad? 
Es un término informático y dice que la velocidad del procesador o el poder de procesamiento total de las computadoras se duplica cada 12 meses.
Sí, se sigue cumpliendo.

TEMA 1:EJERCICIO 5 

a)Elabora un decalogo buenas prácticas y coprtamientos para evitar problemas y riesgos de seguridad al utilizar internet.
-Tener un antivirus que analice las descargas realizadas desde internet para comprobar si son maliciosas.
-Cuidar las contraseñas, es decir, no dárselas a nadie e intentar que estas sean lo más completas posibles para así hacer su robo más difícil.
-No entrar en enlaces que te resulten sospechosos pues estos te pueden llevar a páginas maliciosas.
-Tener cuidado con lo que descargamos de intenet e intentar asegurarnos antes de descargarlo que no es malicioso.
-No responder a correos electrónicos desconocidos y menos abrir los archivos adjuntos.
-Pensar antes de la publicación de una foto o comentario en una red social.
-En los registros de páginas web, intentar dar la menor información posible.
-No hablar con desconocidos por redes sociales y no dar información personal.

b)  Para protegernos de los Malware debemos instalar programas, indica las principales medidas de seguridad que hay que utilizar.
-No descargar e instalar programas desconocidos.
-No abrir enlaces ni correos desconocidos.
-Tener un antivirus y cortafuegos para detectarlos.
-Tener actualizado el sistema operativo y todos los programas.
-No guardar las contraseñas.

c) HTTPS se utiliza para la transmision de datos personales a trav'es de internet o de comercio electronico, diferencia con el http.
La diferencia entre http y https es que en http, la información que envía un cliente a un servidor podría ser vista por un tercero, y en https esta información es encriptada, por lo que solo es vista por el servidor y el cliente.

d) Ciberdelitos
Cyberbulling (ciberacoso)
Revenge Porn (porno vengativo)
Grooming (adulto se gana la confianza de un menor con intenciones sexuales)
Pharming (redirección de dominio)
Phishing (suplantación de identidad)
Piratería 
Pornografía infantil 

E) ¿Por qué se pone la dirección de correo electrónico en el campo CCO al enviar un correo a varias personas?
Para cuidar la privacidad de tus contactos, evitar que sus direcciones de correos caigan en manos de spammers ya que éstos se dedican a recolectar direcciones de correos de los mensajes reenviados a múltiples destinatarios para enviar correo basura (spam).

F) En que consiste la Ley de Protección de Datos de Carácter Personal.
Es una ley orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honorintimidad y privacidad personal y familiar.

G) Tipos de malware y aplicaciones para protegerse de ellos.
Tipos de malware: 
Virus clásicos,Troyanos,Gusanos de red,Spyware,Phising,Adware,Riskware,Rootkits,Spam.
Aplicaciones para protegerse: 
Adw Cleaner,SpyBot Search Destroy,Malwarebyte,AntiMalware,SUPERAntiSpyware,Ad-Aware Free Antivirus +,IObit Malware Fighter,WinPatrol,Zemana AntiMalware,RemoveIT Pro SE,Advanced SystemCare,Junkware Removal Tool.

TEMA1:EJERCICIO 6
A) ¿Cuales son las propiedades del silicio?
 Este tipo de elementos tienen propiedades intermedias entre metales y no metales. En cuanto a su conductividad eléctrica, este tipo de materiales al que pertenece el silicio, son semiconductores. El estado del silicio en su forma natural es sólido (no magnético). ... El símbolo químico del silicio es Si. Aunque es un elemento relativamente inerte y resiste la acción de la mayoría de los ácidos, reacciona con los halógenos y álcalis diluidos.El silicio transmite más del 95 % de las longitudes de onda de la radiación infrarroja.

B) Opinión sobre las nuevas máquinas capaces de modificar sus propios circuitos:
Sería algo muy util y completamente nuevo ya que no tendríamos que preocuparnos tanto cada vez que se nos rompiera algo y no harían falta tantos técnicos para reparar las averías. Esta claro que estos avances nos son verdaderamente utiles. Pero creo que esto queda algo lejos todavia.



martes, 10 de octubre de 2017

 INTRODUCIÓN

En los últimos años, la evolución del concepto de formación se ha visto deslumbrado por la aparición y consolidación de las tecnologías de la información y las comunicaciones (TIC), Internet y su realización en la World Wide Web ha facilitado el acceso a todo tipo de información necesaria, provocando un aumento considerable de la interactividad entre personas de distintas continentes y países del mundo, brindando la posibilidad de desarrollar sus capacidades y habilidades para el tele trabajo, la interacción multicultural, el acceso a la información, al conocimiento y la educación con el objetivo de disminuir la brecha digital, siendo este el tema abordado en la presente reseña bibliográfica. 

BRECHA DIGITAL

Se entiende por brecha digital la distancia en el acceso, uso y apropiación de las tecnologías tanto a nivel geográfico, a nivel socioeconómico y también en las dimensiones de género, en articulación con otras desigualdades culturales, etc. Cabe destacar que la brecha digital está en relación con la calidad de la infraestructura tecnológica, los dispositivos y conexiones, pero sobre todo, con el capital cultural para transformar la información circulante en conocimiento relevante.

ANALFABETISMO DIGITAL

 Una de las dificultades que se presentan, subyace en fomentar procesos educativos encaminados a la alfabetización tecnológica, que permitan desarrollar los conocimientos, habilidades y actitudes necesarias para hacer frente a dicha situación, pues de no hacerlo se amplía la población de analfabetos tecnológicos.

 NATIVO DIGITAL E INMIGRANTE DIGITAL
 Se denomina nativo digital u homo sapiens sapiens digital a todas aquellas personas que han nacido desde el año 1980 hasta la actualidad, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos. Por otra parte, el término inmigrante digital se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico.

ADICCIÓN DIGITAL

 Según la OMS (Organización Mundial de la Salud), la adicción es una enfermedad mental. Así, para centrar la cuestión de las adicciones digitales en general, y de Internet en particular, se debe atender a criterios psicológicos. Cuando se produce un uso excesivo y problemático de Internet, se trata de una dependencia.

¿OTRAS CONSECUENCIAS?

-El uso de las pantallas es generalizado desde edades tempranas, prefiriendo en la adolescencia las nuevas tecnologías en detrimento del televisor.

- El uso de las redes sociales por parte de los adolescentes se ha generalizado, pero no se ha desarrollado para colaborar en las tareas escolares o como herramienta educativa.

- Los mayores riesgos de las nuevas TIC son los contactos no deseados, accesos a contenidos perjudiciales, la seguridad y el acoso.

¿COMO TE AFECTA PERSONALMENTE CADA UNQ DE LAS CONSECUENCIAS ANTERIORES?

-El uso de las pantallas es generalizado desde edades tempranas, prefiriendo en la adolescencia las nuevas tecnologías en detrimento del televisor.
          -Prefiro pasar más tiempo con moviles, u ordenadores que viendo la tele.

 - El uso de las redes sociales por parte de los adolescentes se ha generalizado, pero no se ha desarrollado para colaborar en las tareas escolares o como herramienta educativa.
           -Es un avance que no aporta nada a las personas escepto adiccion y perdida de tiempo ya que sus usuarios no aportan nada educativo.


- Los mayores riesgos de las nuevas TIC son los contactos no deseados, accesos a contenidos perjudiciales, la seguridad y el acoso.
            -Desde tempranas edades se pueden accerder a contenidos no adecuados que pueden afectar dañinamente a nuestra personalidad y sensivilidad.


DIANA