Bienvenidos

Este es el blog de Carlos y Álvaro, relacionado con la asignatura de TIC

Mostrando entradas con la etiqueta BioTIC. Mostrar todas las entradas
Mostrando entradas con la etiqueta BioTIC. Mostrar todas las entradas

domingo, 29 de noviembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

Al introducir mi nombre en el buscador de Google aparecen como webs información de la empresa de mi padre a  mi nombre, en imágenes aparecen fotos relacionadas con el pádel, de algunos amigos y familiares. Ninguna de la información me perece comprometida o que pudiera perjudicarme a mi o mi entorno. Pero cierto es que hay que tener cuidado con lo que se sube a Internet y redes sociales.

Algunos ejemplo son, Twitter y WhatsApp. Estas dos redes sociales ofrecen medidas de privacidad, en el caso de WhatsApp: puedes omitir tu ubicación, permitir que vean tu foto de perfil solo tus contactos de la agenda y también permite bloquear contactos, entre otras muchas cosas. Twitter por ejemplo permite que la gente solo pueda visitar tu perfil si antes le aceptas una solicitud de seguimiento, esto opción es muy fácil de poner pero no todo el mundo la tienen en cuenta, basta con irse a "mi cuenta" seleccionar la opción de ajustes, luego en el nombre de la cuenta y por último en seguridad donde aparecen diferentes opciones para proteger tu cuenta.
Suplantar la identidad digital de otra persona creando un perfil falso: Las condiciones de uso de algunas redes sociales obligan al usuario a utilizar su nombre real por lo que, si detectan que se trata de un perfil falso, es posible que te cierren la cuenta. La respuesta a esta pregunta variará mucho en función de la intención y el uso que se dé a ese perfil falso.

Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años. artículo 401 del Código Pena.

Difundir la información personal de otro ciudadano (número de teléfono, fotografía, vídeo…) sin tener su consentimiento:  La Constitución Española establece que la intimidad es un derecho fundamental que todas las personas tienen derecho a disfrutar y proteger. El Código Penal, a través del delito de descubrimiento y revelación de secretos, trata de plasmar aquellas conductas que suponen graves atentados contra la intimidad.

“La Sala de Lo Penal del Tribunal Supremo ha ratificado la sentencia impuesta por la Audiencia Provincial de A Coruña que establece una condena de entre siete y veintiún meses de prisión para un total de quince jóvenes que difundieron el vídeo íntimo de una chica sin el consentimiento de ésta, su legítima propietaria”

martes, 10 de noviembre de 2015

Resumen Tema 3: Software. Sistemas Operativos. Malware

1. Definiciones
1.1.Software:
Soporte lógico de una computadora digital Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Clasificación por su función.
        1.Software de Sistema.
        2.Software de Programación.
        3. Software de Aplicación

1.2.Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

2. Tipos de Software
2.1.Software libre:
software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
LICENCIA: autorización formal con carácter contractual
TIPOS:
         GNU-GPL
         GNU-AGPL
         BSD
         MPL
         COPYLEFT

Software libre y Software de Código Abierto: Motivaciones
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
3.Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.
VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.
TROYANO:se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya). Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos. Robo de datos bancarios, espionaje

Mostrar publicidad: Spyware, Adware y Hijackers
Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
 Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Adware= muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers= cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Métodos de protección
Protección a través del número de cliente y la del generador de claves dinámicas.
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y configurados actualicen automáticamente
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.

Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.

domingo, 8 de noviembre de 2015

Actividades sobre código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

-Códigos Morse: El código morse, también conocido como alfabeto morse, es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. Fue desarrollado por Alfred Vail mientras colaboraba con Samuel Morse.
-Códigos de clasificación bibliotecaria: El Sistema de Clasificación Decimal Dewey (también llamado CDD) es un sistema de clasificación de bibliotecas, para ordenar los libros en categorías. Fue desarrollado por Melvil Dewey, bibliotecario del Amherst College en Massachusetts.
-Código de barras: es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo. Inventores Joseph Woodland, Jordin Johanson y Bernard Silver en Estados Unidos.

2.Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

Nº DE MATRÍCULA: 8828          Binario de 28: 10010

3.Expresa en código decimal los números binarios 00110010 00111000 y 10101010. Explica brevemente el procedimiento seguido.

00110010 --- 2^7  2^6  2^5  2^4  2^3  2^2  2^1  2^0 = 128  64  32  16  8  4  2  1 multiplico cada cifra con la correspondiente en el binario y las sumo: 128x0+64x0+32x1+16x1+8x0+4x0+2x1+1x0= 50

00111000 --- 0x2^7+0x2^6+1x2^5+1x2^4+1x2^3+0x2^2+0x2^1+0x2^0= 56
10101010 --- 1x2^7+0x2^6+1x2^5+0x2^4+1x2^3+0x2^2+1x2^1+0x2^0=

4.Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

Es mayor 01001000 porque el segundo 1 esta multiplicado por 2^3.

5.¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

2^3 ,2^4 y 2^8   (Son potencias de base 2)
111
1111
11111111

 6.      Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Está en páginas estáticas.

7.Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

Carlos; C=67, a=65, r=82, l=76, o=79, s=83
C=1000011 , a=1000001, r=1010010, l=1001100, o=1001111, s=1010011

8.Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Carlos= 01000011 01100001 01110010 01101100 01101111 01110011

domingo, 4 de octubre de 2015

Resumen Tema 1

Tecnologías de la información y la comunicación.

 Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.

Historia
Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un concepto dinámico. Por ejemplo,
a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. Esta
misma definición podría aplicarse a la televisión cuando apareció y se popularizó en la década de los 50 del siglo
pasado.

Un concepto nuevo
A nadie sorprende estar informado minuto a minuto, comunicarse con gente del otro lado del planeta, ver el video de
una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la
información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se
llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro
décadas: internet.

Las tecnologías
Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los
ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y
encontrarla.
Se puede reagrupar las TIC según:
• Las redes.
• Los terminales.
• Los servicios.

Las redes
A continuación se nombrarán las diferentes redes de acceso disponibles actuales.
- Telefonía fija
- Banda ancha
- Telefonía móvil
- Redes de televisión
- Redes en el hogar
- Los terminales
- Ordenador personal
- Navegador de internet
- Sistemas operativos para ordenadores
- Teléfono móvil
- Televisor
- Reproductores portátiles de audio y         vídeo
- Consolas de juego


Servicios en las TIC

Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y
aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios.
-Correo electrónico
-Búsqueda de información
-Banca online
-Audio y música
-TV y cine
-Comercio electrónico
-E-administración- E-gobierno
-E-sanidad
-Educación
-Videojuegos
-Servicios móviles

Nueva generación de servicios TIC

La mayor disponibilidad de banda ancha (10 Mbps) ha permitido una mayor sofisticación de la oferta descrita , se
puede acceder a la TV digital, vídeo bajo demanda, juegos online, etc.
-Servicios Peer to Peer (P2P)
-Blogs
-Comunidades virtuales

martes, 22 de septiembre de 2015

BIENVENIDA

Buenas! 


        Somos Carlos y Álvaro y en este blog iremos desarrollando a lo largo del curso nuestro cuaderno con respecto a la asignatura de TIC, la asignatura optativa correspondiente al curso de 2º de bach. 
        
        El nombre que hemos elegido para nuestro blog es referido a la modalidad de bachillerato que estudiamos que es el biosanitario, y si tenemos la oportunidad escribiremos entradas relacionadas con lo sanitario y que tengan un vínculo con la tecnología. Esperemos que os guste, y... ¡Bienvenidos a nuestro blog

        
 "Las ciencias aplicadas no existen, sólo las aplicaciones de la ciencia."

                                         Louis Pasteur