miércoles, 25 de octubre de 2017

SOCIEDAD DE LA INFORMACIÓN. TEMA 1: ACTIVIDAD 6

6. Analiza las características fisicomoquímicas de los siguientes elementos y responde:
a) El silicio es el componente fundamental de la materia inerte y se utiliza para la cosntrucción de chips de ordenadores. ¿Cuáles son sus propiedades? 
  • Es semiconductor.
  • Es muy duro y poco soluble.
  • Resiste la acción de muchos ácidos.
b) Los científicos están trabajando en chips de grafito que podrían ser rediseñados y modificados fisicamente, en tiempo real, por medio del software. En inteligencia artificial, esto abre la posibilidad de crear máquinas inteligentes capaces de modificar sus propios circuitos. ¿Qué opinas al respecto?
Opino que seria un gran paso hacia adelante en este sector, los teléfonos podrían arreglarse solos y durarían mucho mas, ademas si ocurriera cualquier error en alguna máquina de un sitio con mucho peligro como una central nuclear, se arreglaría sola sin tener que poner en peligro a ninguna persona por exponerla a la radiación. El problema seria que muchas personas que se dedican al arreglo de estas máquinas perderían su empleo o al menos mucho dinero.

SOCIEDAD DE LA INFORMACIÓN. TEMA 1: ACTIVIDAD 5

5. El uso de las redes e Internet puede llevar asociados algunos riesgos relacionados con problemas de privacidad y seguridad. Contesta a las siguientes preguntas al respecto: 
 
a) Elabora un decálogo de buenas practicas y comportamientos para evitar problemas y riesgos de seguridad al utilizar Internet.

  
  • Tener contraseñas de inicio seguras (mayúsculas, números, símbolos, etc.)
  • Realizar copias de seguridad para evitar la pérdida de datos
  • Disponer de cortafuegos
  • No meterse en paginas que no sean seguras, es decir, que no tengan el candado verde, o el código http/s
  • Disponer de software antivirus y antiespías actualizado.
  • Mantener actualizado el sistema operativo y las aplicaciones.
  • Precaución en el uso de correo electrónico y mensajería instantánea. 
b) Indica las principales medidas de seguridad que es necesario adoptar. 
No descargar programas de páginas que no sean seguras, no abrir enlaces de correos sospechosos, no meterse en páginas que no sean seguras, no dar datos personales ni contraseñas por internet, no realizar pagos por internet en páginas que no estemos seguros de que son de confianza etc.

c) ¿Cuál es la diferencia con respecto a http?
La principal deferencia es que el https es mucho más seguro que el http, el http funciona a nivel de aplicación y el https a nivel de transporte. En el https la infomación solo puede ser vista por el cliente y el servidor, por eso se suele utilizar mucho mas en páginas que requieren transerencias de dinero, compra venta, etc. 

d) Haz un listado de los ciberdelitos más usuales en la red.
  • Estafas de robo de identidad: Los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria pueden utilizar esa información para hacer compras en su nombre. 
  • El acoso en línea: Consiste en amenazas en linea enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social. 
  • Invasión de la privacidad: Es el acto de alguien que intenta entrometerse en la vida personal de una persona. Esto incluye invadir la computadora de una persona, leer su correo electrónico o el seguimiento de sus actividades en línea.  
  • Fraude en subastas por Internet: Este es el delito mas común que se produce en Internet, ya porque el producto no es como se anuncia, no se entrega el producto o incluso se extrae el dinero de más de un postor.
e) ¿Por qué cuando mandamos o reenviamos un correo electrónico a varias personas es conveniente poner su dirección en el campo CCO del mensaje?
Porque si no pongo su dirección los demás destinatarios podrán ver su correo y por lo tanto no se mantendría su privacidad. Y así también evitar Spam o correos no deseados.  


f) Explica brevemente en qué consiste la Ley de Protección de Datos de Carácter Personal.
Es una ley cuyo principal objetivo es que los datos personales proporcionados no se usen con objetivos diferentes a los que se dieron y que no se puedan usar con fines propios. Y ademas de proteger datos clasificados como salud, edad, nacimiento etc. y mantenerlos en secreto.

g) Los teléfonos inteligentes pueden sufrir ataques de malware. Explica de qué tipo y pon varios ejemplos de aplicaciones para protegerlos.   
  • Virus clásicos: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. La velocidad de propagación de los virus es algo menor que la de los gusanos.
  • Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
  • Troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
  • Luego existen otros como el Spyware, Phishing, Adware, Riskware, etc.
Algunos programas para protegernos de estos ataque son: AVG antivirus, Norton Mobile, Avast Mobile security, Lookout Seguridad y Antivirus, TrustGo Antivirus y Mobile Security.

lunes, 23 de octubre de 2017

SOCIEDAD DE LA INFORMACIÓN. TEMA 1: ACTIVIDAD 4

4. En esta unidad se han analizado algunas de las tecnologías que tienen un protagonismo importante en el mundo de la informática. Amplia esta información para responder a la siguientes cuestiones: 

ROBÓTICA:
a) Enumera las leyes de la robótica que estableció Isaac Asimov como medida de protección para los seres humanos. ¿Crees que los robots humanoides las cumplen?
  • Un robot no hará daño a un ser humano ni permitirá que un ser humano sufra daño.
  • Un robot debe realizar las ordenes dadas por los seres humanos, excepto si estas ordenes entran en conflicto con la primera ley.
  • Un robot debe proteger su propia existencia a no ser que esta medida de protección entre en conflicto con la primera o segunda ley. 
Desde mi punto de vista creo que si se cumplen, porque tampoco se han visto muchas noticias diciendo que algún robot humanoide haya hecho daño a ninguna persona.
 
b) ¿Qué características tienen los robots actuales?  
  • Precisión que tienen cuando hacen una acción o movimiento.
  • La capacidad de carga que tienen.
  • La libertad que tienen para hacer movimientos.
  • El sistema que tienen de coordenadas para realizar movimientos y posiciones.
  • La programación de cada robot o el poder de aprendizaje que cada uno tiene.
NANOTECNOLOGÍA Y FOTOLITOGRAFÍA:
c) Establece la relación entre ambos conceptos.
La relación que hay entre estos dos conceptos es que la fotolitografía es una técnica para realizar objetos de la nanotecnología.

d) Describe en qué consiste la técnica de litografría e-beam.
La técnica de litografía e-beam es una litografía de escritura directa por haces de electrones, En esta técnica, el uso de un haz de electrones imprime un patrón, usualmente sobre una resina de polímero que se opone tal como PMMA.

INTELIGENCIA ARTIFICIAL:
e) Responde a la cuestión que planteó Turing en 1947, ¿puede pensar una máquina?
Desde mi punto de vista creo que las maquinas si pueden pensar, pero con ciertos límites, es decir no puede pensar igual que un ser humano, ya que a los humanos a la hora de pensar nos influyen los sentimientos, y los robots no tienen sentimientos.

BIOINFORMÁTICA:  
f) Infórmate sobre los desarrollos actuales de la bioinformática y comenta sus aplicaciones prácticas en los ámbitos de la informática y la medicina. 
La bioinformática, es la aplicación de tecnología de computadores a la gestión y análisis de datos biológicos. Las principales aplicaciones son el alineamiento de secuencias, la predicción de genes, el montaje del génoma, el  alineamiento estructural de proteínas,  la predicción de estructura de proteínas, la predicción de expresión génica y el modelado de la evolución.

SISTEMAS DISTRIBUIDOS:
g) Averigua la diferencia entre los ordenadores distribuidos conectados en cluster o en grid. Pon varios ejemplos de cada tipo.
El término 'grid' es usado para cuando la unión de varias máquinas da como resultado algo que también se le puede llamar 'Supercomputador'. En cambio el término 'cluster' se le da a maquinas que se unieron y englobaron en una sola, pero el resultado no necesariamente tiene que ser gigante, es decir, un grid es el hermano mayor de un cluster, de hecho los grid pueden estar conformados por varios clusters. Un cluster conocido es Sillicon Valley en California 

INFORMÁTICA CUÁNTICA: 
h) ¿ Por qué se habla de los ordenadores cuánticos como la próxima generación?
La computación cuántica es un paradigma de computación distinto al de la computación clásica. Se basa en el uso de qubits en lugar de bits, y da lugar a nuevas utilidades que hacen posible nuevos algoritmos. Ademas una misma tarea tiene menos complejidad en la computación cuántica que en la clásica, lo que hace que algunos problemas intratables con la computación clásica pasen a ser tratables con la computación cuántica.

i) ¿Qué relación existe entre los bits y los qubits?
El bit es la unidad mínima de información clásica, el qubit lo es de la cuántica. La diferencia principal entre ellos es que, el bit tradicional sólo puede entregar resultados binarios (0 y 1), mientras que el qubit, aprovechando las propiedades de la mecánica cuántica, puede tener ambos valores al mismo tiempo (0 y 1), lo que habilita una velocidad de procesamiento mucho mayor.


OTROS DESARROLLOS: 
j) Enumera otras tecnologías emergentes en las que se esté investigando ahora mismo.
  • Robótica
  • Coches de hidrógeno.
  • Ordenadores con cerebro humano.
  • Digitalizar el genoma.
  • Nuevas fuentes de energía
  • Hyperloop (Nuevo medio de transporte revolucionario)
k) ¿En qué consiste la ley de Moore? ¿Se sigue cumpliendo en la actualidad?
La ley de Moore expresa que aproximadamente cada dos años se duplica el número de transistores en un microprocesador. A pesar de que la ley originalmente fue formulada para establecer que la duplicación se realizaría cada año, posteriormente Moore redefinió su ley y amplió el periodo a dos años. Se trata de una ley empírica, formulada por el cofundador de Intel, Gordon E. Moore, el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy, por lo tanto se sigue cumpliendo.

viernes, 20 de octubre de 2017

SOCIEDAD DE LA INFORMACIÓN. TEMA 1: ACTIVIDAD 3.

3. Busca información sobre 'Internet de las cosas' para responder a las siguientes preguntas:

a) ¿Qué dificultades se plantean relacionadas con los macrodatos o Big Data?
Se plantean dificultades como la de como poder tener todos los aparatos conectados al mismo tiempo las 24 horas y que costes supone eso. Luego también puede haber problemas que infrinjan los derechos de la privacidad de las personas, ya que no podemos saber de ninguna manera quien esta utilizando nuestros datos ni que van a hacer con ellos y eso supone una violación de la privacidad, además de que se pueden dar delitos como suplantación de identidad, venta de información privada etc.

b) ¿En qué fase de desarrollo se encuentra actualmente? ¿Existen muchos objetos conectados?
Actualmente está en una fase en la que prácticamente todo está conectado y esos datos se usan como quieren. Actualmente un estudio ha revelado que hay mas de 100 millones de objetos conectados, ya que ahora todo se conecta a internet: neveras, móviles, ordenadores, tablets, televisiones e incluso los coches.

c) Explica la funcionalidad del guante hi-Call y de las zapatillas de deporte Google Talking Shoes. Puedes ayudarte de YouTube.  
  • Guante hi-call: son unos guantes para el frío creada por la empresa italiana hi-fun que permiten contestar llamadas a través de Bluetooth. 
  • Google talking shoes: son unas zapatillas deportivas con Android, bluetooth, acelerometro y grioscopio. Son capaces de generar mensajes de forma automática y publicarlos en Internet.

martes, 17 de octubre de 2017

SOCIEDAD DE LA INFORMACIÓN. TEMA 1: ACTIVIDAD 2

2. Indaga en la historia de la tecnología para realizar las tareas que se te proponen: 
 a) Crear una línea del tiempo con los principales acontecimientos históricos de Internet, desde sus orígenes hasta la actualidad:
  • 1962: Primer proyecto ARPANET. 
  • 1969: Primera conexión entre los ordenadores de Standford y UCLA. (LOGWIN).
  • 1971: Ray Tomlinson envia el primer e-mail y además aparece el primer virus Creeper.
  • 1982: Aparecen los emoticonos. 
  • 1991: Tim Berners Lee crea la primera página web. 
  • 1994: Creación de Yahoo.
  • 1995: Microsoft lanza Internet Explorer.
  • 1997: Aparece weblog utilizado por Jorn Barger.
  • 1998: Creación de Google.
  • 2001: Creación de Wikipedia.
  • 2004: Aparece Facebook, Gmail, Flickr y Vimeo. 
  • 2005: Creación de Youtube.
  • 2008: Nace Chrome de Google.
  • 2010: Nace Instagram.
  • 2012: Internet alcance los 2,4 mil millones de internautas.
  • 2011: Nace Google+.
  • 2013: Desaparece MSN y se integra Skype. 
  • 2014: Aparece Twitter. 
b) Enumera las características más importantes de las generaciones de teléfonos móviles que han ido surgiendo.
  • Primera Generación: Estos teléfonos eran conocidos como ladrillos debido a su gran tamaño, tenían tecnología analógica para uso restringido de comandos de voz. La batería no duraba más de una hora hablando u 8 horas en stand-by. La calidad de sonido era muy mala y además eran pesados y antiestéticos. 
  • Segunda Generación: Ésta surge en la década de los 90, con teléfonos celulares con tecnología digital, tenían una duración extendida de la batería y mayor definición y calidad de sonido. Además ye tenían la posibilidad de enviar y recibir SMS, aunque no fueron muy utilizados en la época de su lanzamiento.

  • Tercera Generación: Se agregó a las tecnologías anteriores la tarjeta SIM donde se almacenaba toda la información. Se les implantó: una cámara que podía hacer fotos e incluso grabar videos de no muy larga duración, pantalla a color, conexión rápida a internet, envío de mensajes multimedia y acceso a e-mail. Posteriormente en 2001 se agregó la tecnología 3G y una segunda cámara para poder realizar videollamadas.

  • Generación Actual: El smartphone supuso un gran avance en los teléfonos móviles, fue una mezcla entre teléfono y computadora, además gracias a la tecnología 4G pudimos navegar mucho mas rápido con nuestros teléfonos móviles. Esta generación tiene las características de los móviles actuales. Sistemas operativos de alto rendimiento como Android, iOS etc. Pantalla tactil, aplicaciones de usos muy diversos etc.

lunes, 9 de octubre de 2017

CONSECUENCIAS SOCIALES DE TIC



  • Las consecuencias sociales de las tecnologías de la información y la comunicación son:
-Brecha digital: 

Brecha digital es una expresión que hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen acceso a los beneficios de la Sociedad de la Información y aquellas que no, aunque tales desigualdades también se pueden referir a todas las tecnologías de la información y la comunicación (TIC), como el ordenador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la Brecha Digital se basa en diferencias previas al acceso a las tecnologías.

-Analfabetismo digital: 

Es el nivel de desconocimiento de las nuevas tecnologías que impide que las personas puedan acceder a las posibilidades de interactuar con estas, es decir, por una parte navegar en la web, disfrutar de contenidos multimedia, sociabilizar mediante las redes sociales, crear documentación, etc.

-Nativo digital: 

Se denomina nativo digital a todas aquellas personas que nacieron desde 1980 hasta la actualidad, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos.

-Inmigrante digital:

El término inmigrante digital se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico.

-Adicción digital: 

Para unos especialistas estamos ante uno de los trastornos adictivos más recientes, para otros se trata más bien de un uso descontrolado sin más inconvenientes que los que genera una conducta excesiva. Las adicciones digitales pueden plantearse mayoritariamente en los jóvenes, por la adicción al teléfono móvil, las Redes Sociales o al mp3. 

-¿Otras consecuencias?: 
  
Acoso por las redes sociales, puedes sufrir amenazas, ciberbullying...

-¿Cómo te afecta personalmente cate cada una de las consecuencias anteriores?

Ahora mismo a mi no me afecta para casi nada solo que si que estamos demasiado tiempo con ellas y pues alomejor te puede dañar a la vista, pero ni recibo acoso por redes sociales ni nada de eso.

TEMA 2: HARDWARE ;CODIFICACIÓN.

1. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de enumeración binario, con 3 dígitos? ¿Y con 8 dígitos? ¿C...