El monstruo de Florencia, MIlenio 3

martes, 27 de octubre de 2009


5. Representa tu nombre en código binario usando el codiogo ASCIL.

EDUARDO = 01000101 01000100 01010101 01000001 01010010 01000100 01001111

6. La capacidad de DVD, Blue ray, Matrusca



7. La domótica ha traido consigo la necesidad de nuevos dispositivos o periféricos en el ordenador y en los hogares. ¿Qué dispositivos consideras imprescindibles para afirmar que una casa podría considerarse como inteligente o domática?


Las nuevas viviendas denominadas “inteligentes” cuentan con innumerables avances tecnológicos que pueden incluir desde conexiones a Internet de alta velocidad, hasta lo último en avances de seguridad de propiedad, todo para acomodar a sus ocupantes. La domótica es el conjunto de sistemas que automatizan las diferentes instalaciones de una vivienda. Las casas inteligentes son los nuevos modelos de residencias que integran todos los automatismos en materia de seguridad, gestión de la energía y comunicaciones. Las casas inteligentes ofrecen la posibilidad de realizar diferentes actividades sin la necesidad de que el residente esté presente. La era de la informática ubicua o invasora se plantea el objetivo de facilitar la vida. La PC ha dejado de ser el centro de las comunicaciones, ahora sus servicios se dispersan por toda la casa. El mercado de casas inteligentes se ha expandido de acuerdo a la cantidad de compradores que buscan combinar la seguridad y comodidad en su hogar. El número de casas inteligentes se ha incrementado en un 60 por ciento durante los últimos tres años en los Estados Unidos, específicamente en el área de Los Angeles y San Diego, esto de acuerdo a un reporte de la Asociación de Compañías de Seguridad. Éste tipo de viviendas ofrecen un mayor confort que las convencionales y un gran ahorro de energía debido a que es posible controlar la intensidad de la luz que entra en cada momento del día, regulando así el encendido automático de las lámparas. También poseen unos detectores de presencia que encienden o apagan las luces de cada zona de la casa que esté en uso. También es posible regular la temperatura en la vivienda, tomando en cuenta la temperatura interior y exterior, esto también depende de los horarios de permanencia en la casa.

miércoles, 21 de octubre de 2009


Ejercicios


3. Expresa en código binario los números 55 y 205.


55 ( 55/2=27/2=13/2=6/2=3/2=1 )
1 1 1 0 1 1 = 110111


205 ( 205/2=102/2=51/2=25/2=12/2=6/2=3/2=1 )
1 0 1 1 0 0 1 1 = 11001101


4. Indica, sin covertirlos a sistema decimal, cuál es el mayor de los siguientes numeros binarios: 01001000 y 01000010.

-Es el numero con mas digitos y unos, o el que tenga mas unos a la izquierda

0 1 0 0 1 0 0 0 = 0 x 128 + 1 x 64 + 0 x 32 + 0 x 16 + 1 x 8 + 0 x 4 + 0 x 2 + 0 x 1 = 72


0 1 0 0 0 0 1 0 = 0 x 128 + 1 x 64 + 0 x 32 + 0 x 16 + 0 x 8 + 0 x 4 + 1 x 2 + 0 x 1 = 66

72 es mayor que 66.


5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sitema de numeración binario, con 3 dígitos? ¿Y con 8 dígitos? ¿ Cuál sería el número más grande que se podría representar en ambos casos?

111= 2 elevado a 3, menos 1 = 7

11111111= 2 elevado a 8, menos 1 = 255

martes, 20 de octubre de 2009


Lo Que Nos Quieren Imponer




Internet tal y como lo conocemos se encuentra en peligro. Las nuevas reglas de la U.E. ( Paquete de Telecomunicaciones ) que pretenden aprobar a finales de abril, proponen que los proveedores de banda ancha tengan la capacidad legal de limitar el número de páginas web que puedes ver, y de decirte si se te permite o no usar determinados servicios. Se disfrazará de ‘nuevas opciones para el consumidor según sus necesidades’. Se le ofrecerá a la gente paquetes del estilo de los paquetes de TV – con un número limitado de opciones para acceder. Es decir, tu acceso a internet estará limitado según el “paquete” que hayas contratado, no podrás acceder a todas las páginas, sino sólo a aquellas que constan en tu “paquete”.

Esto significa que Internet se restringirá y tu capacidad de acceder y subir contenidos podría ser seriamente restringida. Se crearán cubículos de accesibilidad a Internet, la accesibilidad a internet será completamente diferente a como la conocemos hoy, a como la hemos conocido siempre. ¿Por qué? Internet está permitiendo ahora el intercambio de archivos, conocimiento, relaciones, información entre personas que no pueden ser controlados o “facilitados” por parte de cualquier intermediario (el estado o una corporación), esto mejora la vida de los ciudadanos, hace el acceso al conocimiento mucho más accesible para todos; pero fuerza a la industria (de las telecomunicaciones, la cultura…) a perder poder y control. Esa es la razón por la que están presionando a los gobiernos a realizar estos cambios.

La excusa es controlar el flujo de la música, las películas y el contenido del entretenimiento contra la presunta piratería de las descargas gratis, usando el compartir archivos P2P. Sin embargo, las víctimas reales de este plan serán todos los usuarios de Internet y el acceso democrático e independiente a la información, la cultura y los bienes.

miércoles, 7 de octubre de 2009


Ventajas e Inconvenientes del software libre, y el software propiedtario:

Software libre


Ventajas


- Existen aplicaciones para todas las pltafromas ( Linux, Windows, Mac Os ).

- El precio de las aplicaciones es mucho menos, la mayoria de las vces son gratuititas.

- Libertad de copia.

- Libertad de modificación y mejora.

- Libertad de uso con cualquiere fin.

- Libertad de redistribución.

- Facilidad a la hora de tradicir una aplicacion en varios idiomas.

- Mayor seguridad y fiabilidad.

- El usuario no depende del autor del software.


Inconvenientes


-Algunas aplicaciones ( bajo LInux ) pueden llegar a ser algo complicadad de instalar.

-Inexistentes de garantía por parte del autor.

-Interfaces gráficas menos amigables.

-Poca estabilidad y flexibilidad en el campo de miltimedia y juegos.

-Menor compatibilidad con el hardware.


-SOFTWARE PROPIETARIO

-Ventajas

-Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o encontrarlo facilmente en las tiendas ).

- Existencia de programas diseñados específicamente para desarrollar una tarea.

- Las empresas que desarrollan este tipo de software son por lo general grandes y ppueden dedicar muchos recursos, sobre todo económnicos, en el desarrollo e investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno demultimedia y juegos.
- Mayor compatibilidad con el hardware

- Inconvenientes

- No existen aplicaciones para todas las plataformas ( Windows y Mac OS 9.
- Imposibilidad de copia.
-Imposibilidad de modificación.
-Restricciones en el uso ( marcadas por la licencia ).
- Imposible de redistribución.
-Por lo general suelen ser menos seguras.
-El coste de las aplicaciones es mayor.
-El soporte de la aplicacion es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa propietaria.

- Se podría decir que donde una opción flojea la otra cobra más fuerza, por ejemplo en el terreno multimedia y juegos. No obstante el software libre está en constante crecimiento y evolución, logrando dia a dia mejorar y eliminar los aspectos en que flojea. Por otra banda las empresas de software propietario empiezan a invertir en el software libre, en vistas en que este modelo es mucho más eficiente que el modelo tradicional.

martes, 6 de octubre de 2009



Diccionario


Firewall: Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.


Firestarter
: Es una herramienta de cortafuegos personal libre y de código abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el núcleo Linux. Firestarter posee una interfaz gráfica para configurar reglas de cortafuegos y otras opciones. También monitoriza en tiempo real todo el tráfico de red del sistema, además de facilitar el redireccionamiento de puertos, compartir la conexión a internet y el servicio DHCP.

Phishing:
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Malware:
Es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parasito/infección, directamente como un “Malware”.


Troyano:
Es sencillamente un programa que oculta dentro otro programa potencialmente peligroso para nuestro ordenador y que, de no ir disimulado en otro, probablemente nunca instalaríamos en nuestro PC. Al intentar ejecutar esa utilidad que tantas ganas teníamos de obtener y que por fin hemos conseguido encontrar en Internet, no funciona correctamente ( esto es una generalidad pero no es así en el 100% de los casos ) y para colmo hemos infectado nuestro ordenador.

Al igual que en la ciudad de Troya ... hemos metido al enemigo dentro de nuestro ordenador, en un bello envoltorio, y dejado a este a merced de la persona que escribió el troyano.


Spyware: Spyware es software o hardware instalado en una computadora, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor.


Los Bidis:
son un sistema de representación de la información en forma de matriz de puntos (binarios) que se creo en Japón en 1994 para poder leer los datos de una forma más rápida (QR significa Quick Response, respuesta rápida), en el sector de la automoción.


Una dirección de correo electrónico o URL se pueden convertir en una matriz. Esta matriz tiene tres indicadores (marcos) en las esquinas para determinar la posición correcta de lectura de los datos.

Se están haciendo muy populares en publicidad, por que permiten -a través de un software de lectura y reconociento instalado en nuestro teléfono móvil- acceder a las páginas web donde puedes encontrar más información sobre el artículo promocionado.

Infrarrojo: En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables, los infrarrojos son como el Bluetooth. La principal diferencia es que la comunicación de Infrarrojos usa como medio la luz, en cambio el Bluetooth utiliza ondas de radio frecuencia.

* Especificaciones: para pasar la información por medio de infrarrojos se necesita colocar los infrarrojos pegados uno con el otro y así mantenerlos hasta que todos los datos se pasen de un puerto infrarrojo al otro, esto lleva un poco más de tiempo que si lo hiciéramos con el bluetooth. Muchas computadoras cuentan con un puerto de rayos infrarrojos de alta velocidad, que agiliza que los archivos, datos, imágenes, etc. se pasen más rápido.


Bluetooth: El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez oscura') conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas.

De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de las computadoras, los teléfonos móviles y el resto de periféricos.

El símbolo de Bluetooth es la unión de las runas nórdicas análogas a las letras H y B: H-rune.gif (Hagall) y Runic letter berkanan.png (Berkanan).

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo coste.

Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de trasmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras.

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.


Definición De URL: Cuando hablamos de URL´s, en general nos referimos a una dirección de Internet, pero sucede que el término engloba otras cuestiones. Las siglas vienen de Uniform Resource Locator (en español: "Localizador Uniforme de Recursos"), se presenta como una secuencia de caracteres bajo una forma estándar para darle nombre a determinados recursos en una red. En Internet estos recursos pueden ser imágenes, documentos de texto, hypertexto, portales Web, sitios FTP, archivos de audio, etc.

Aunque lo que es hoy Internet fue planificado desde 1972, las URLs son relativamente jóvenes, implementadas en 1991 por Tim Berners Lee: la idea era facilitar la creación de enlaces hacia documentos en la Web.

Gracias a las URLs cada documento o recurso informático en Internet posee una dirección única y -en general- entendible fácilmente por un ser humano. En el proceso de obtención de una URL por parte de un navegador Web (como por ejemplo Internet Explorer o Firefox) se envuelven los siguientes elementos: protocolo a utilizar, nombre del archivo a abrir, directorio en el que está ubicado, y dirección de la computadora que hace de servidor.


Gadgets: El término gadget (o widget), también se ha dado a una nueva categoría de mini aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización.

Un ejemplo de un gadget en una computadora serían los gadgets del Dashboard del sistema de Apple el Mac OS X Leopard o los de la barra lateral de Windows, que viene incluida en el nuevo sistema operativo de Microsoft: Windows Vista