7 de diciembre de 2014

Actividad 2 del Tema 3 (Software)

  • ¿Cuál es el origen del sistema GNU\Linux?
En 1991, un estudiante de la Universidad de Helsinki (Finlandia), Linus Torvalds anunció que estaba trabajando en un nuevo sistema operativo. La intención de Linus, que le dio su nombre al nuevo sistema cambiando la última letra por X para que “sonara” a UNIX, era la de crear un sistema operativo UNIX desde cero y compatible con los programas que ya existían. Cuando tuvo desarrollado un sistema mínimo, lo publicó en Internet a través de grupos de discusiones y noticias.

A partir de eso, multitud de voluntarios en todo el mundo se unieron a él para continuar con el desarrollo. Linux es el kernel del sistema, justo lo que le faltaba a GNU.
Es de esta forma como se obtuvo un nuevo sistema operativo totalmente libre, fruto de la unión del kernel de Linux y de las aplicaciones de GNU.
  • ¿Qué dos elementos fundamentales lo componen?
El sistema operativo está formado por un entorno gráfico que funciona de forma independiente al entorno de programación, de esta forma se aprovecha mejor el rendimiento.
  • Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Algunas de las principales distribuciones de Linux son las siguientes:

- RedHat
 

Fedora
 

- Debian




  • ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?

Open Source defiende los siguientes valores:
  • Libre redistribución: el software debe poder ser regalado o vendido libremente.
  • Código fuente: el código fuente debe estar incluido u obtenerse libremente.
  • Trabajos derivados: la redistribución de modificaciones debe estar permitida.
  • Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
  • Sin discriminación de personas o grupos: nadie puede dejarse fuera.
  • Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
  • Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa
  • La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
  • La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
  • La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.

Son unos valores para todo el mundo. Todas las personas, sin discriminación, pueden desarrollar un software libre. Son valores en los que se reflejan las libertades del ser humano del S. XXI.

  • Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

-TiVo: Bajo la interfaz de usuario amigable de la grabadora de vídeo digital de TiVo corre Linux. Es más que probable de que gracias a Linux se consigue una respuesta ágil y fluida de este dispositivo.
-Android: Uno de los sistemas operativos para Smartphone smás populares hoy en día y con un futuro prometedor. Todo ello, gracias a Linux.
-Neveras: Utilizado en algunas neveras que utilizan display (o pantalla), concretamente en las de Electrolux.
-Sony Bravia HDTV: Las televisiones de Sony también utilizan Linux para correr muchas de sus funciones.
-GPS TomTom: Muchos de vosotros no sabríais que los populares GPS de la marca TomTom utilizan Linux... ¿Sorprendido? Pues no es la única marca de GPS que se basa en Linux para sus dispositivos.
-Kindle: El superventas lector de ebooks vendido por Amazon también utiliza Linux para su funcionamiento.

Algunas de las empresas que colaboran en la difusión de este sistema operativo ya sea trabajando en el núcleo Linux, proporcionando soluciones de software o preinstalando el sistema operativo, son: Intel, Google, IBM, AMD, Sun Microsystems, Dell, Lenovo, Asus, Hewlett-Packard (HP), Silicon Graphics International (SGI), Renesas Technology, Fujitsu, Analog Devices, Freescale, VIA Technologies, Oracle, Novell y RedHat, entre otras.

  • Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Como sabemos, hace ya unos meses salió a la luz que la Agencia Nacional de Seguridad de Estados Unidos (NSA) espiaba las llamadas telefónicas de 35 líderes mundiales, asegurando el diario británico The Guardian a partir de un documento filtrado por el ex-agente de ese organismo estadounidense Edward Snowden. Estas libertades que concede el software libre hace que hoy en día instituciones gubernamentales y otras asociaciones, a través de los dispositivos electrónicos conectados a la red, puedan acceder a información privada. Esto facilita que podamos ser espiados El caso de EE.UU. es un ejemplo claro de esto, hoy en día nunca podemos saber si lo que estamos haciendo o hablando en la red está siendo observado por una persona ajena, a no ser que hayas grandes medidas de seguridad, lo que tampoco nos lo garantiza.


6 de diciembre de 2014

Actividad 1 del Tema 3 (Software)

  • ¿Qué significa kernel?
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

El kernel o núcleo de Linux, por ejemplo, se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware del ordenador puedan trabajar juntos.https://www.kernel.org/

- Fuentes bibliográficas de la pregunta:
  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos: Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
Sistemas operativos
Memoria RAM
Disco duro
Windows Vista
512 MB
20 GB con 15 GB libres
Windows 7
1 GB/2 GB
16 GB/ 20 GB
Windows 8
1 GB/2 GB
16 GB/ 20 GB
Ubuntu 14.10
512 MB
5 GB

- Fuentes bibliográficas de la pregunta:
  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: integrateddevelopmentenvironment (entorno de desarrollo integrado) programa informático compuesto por un conjunto de herramientas de programación.Puede dedicarse en exclusiva a un solo lenguaje de programación o bien puede utilizarse para varios.

SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.Actualmente es una interfaz aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.

- Fuentes bibliográficas de la pregunta:
  • ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente.

Una partición de un disco duro, en definitiva, es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos.

Particionar el disco duro (por lo menos en dos partes, mínimo) te sirve para tener el sistema operativo por un lado (windows, linux, etc) e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos (videos, música, programas a los que no les tengas mucha confianza, pero quieras problarlos, etcetc).

Una de las principales causas por las que se particiona el disco duro, es que puedas proteger la particion que tiene el sistema operativo instalado, y lo mantenga alejado de los virus.

- Fuentes bibliográficas de la pregunta:
  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podríamos definirlas como aquellas opciones que nos permiten configurar el uso de los periféricos de entrada y salida de que dispone cualquier ordenador: pantalla, teclado y ratón.

- Fuentes bibliográficas de la pregunta:
  • ¿Qué significan las siglas WiFi? ¿Y WiMAX?
El término «wifi» realmente no significa nada. Sustantivo común estilizado en redonda, proviene de la marca comercial «Wi-Fi». La WECA, el consorcio que desarrolló esta tecnología, contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de entender y recordar. Phil Belanger, miembro fundador de WECA, actualmente llamada Wi-Fi Alliance, apoyó el nombre «Wi-Fi»

La similitud con el término «Hi-Fi», del inglés High Fidelity, usado frecuentemente en la grabación de sonido, ha hecho creer erróneamente que el término «Wi-Fi» es una abreviatura de Wireless Fidelity.

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.

- Fuentes bibliográficas de la pregunta:
  • ¿Es seguro el WhatsApp? Explica por qué.
Hasta hace unos días no. Thijs Alkemade, un estudiante de ingeniería de sistemas y matemáticas en la Universidad de Utrecht, analizó a detalle el sistema de cifrado que usa WhatsApp, los aspectos técnicos del funcionamiento de la aplicación y cómo dos errores en la implementación hacen que una persona con suficiente conocimiento técnico y acceso a la misma red a la que estás conectado (por ejemplo, a la misma red Wi-Fi) sea capaz de interceptar mensajes que envías y recibes, romper el cifrado y leerlos. WhatsApp Sniffer fue la app más popular en su momento.

No obstante, WhatsApp ha incorporado una característica necesaria, pero que no era esperada debido a sus constantes vaivenes en materia de seguridad. La empresa, liderada por Jan Koum y comprada recientemente por Facebook, ha introducido el cifrado «end-to-end» por defectoen su versión de Android, aunque no en la versión para dispositivos Apple.

El cifrado «end-to-end» establece un código de cifrado que sólo las personas que mantienen la conversación pueden «romper». 

- Fuentes bibliográficas de la pregunta:
  • ¿Cómo se actualiza una distribución GNU\Linux?
Un sistema de gestión de paquetes, también conocido como gestor de paquetes, es una colección de herramientas que sirven para automatizar el proceso de instalación, actualización, configuración y eliminación de paquetes de software. El término se usa comúnmente para referirse a los gestores de paquetes en sistemas Unix-like, especialmente GNU/Linux, ya que se apoyan considerablemente en estos sistemas de gestión de paquetes.

En estos sistemas, el software se distribuye en forma de paquetes, frecuentemente encapsulado en un solo fichero. Estos paquetes incluyen otra información importante, además del software mismo, como pueden ser el nombre completo, una descripción de su funcionalidad, el número de versión, el distribuidor del software, la suma de verificación y una lista de otros paquetes requeridos para el correcto funcionamiento del software. Esta metainformación se introduce normalmente en una base de datos de paquetes local.

- Fuentes bibliográficas de la pregunta:
  • Explica cómo se comparte en una red en Windows.
En Windows es posible compartir con otras personas desde archivos y carpetas individuales hasta bibliotecas completas. 
La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.

Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas.

- Fuentes bibliográficas de la pregunta:
  • Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
- Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

- Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

- Malware del tipo: gusano (worm), troyanos y "Hoax": Podemos definir el Malware como todo aquel software maligno. 
Los gusanos son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de sí mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.
A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.

- Fuentes bibliográficas de la pregunta:
http://www.masadelante.com/faqs/cortafuegos
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
http://seguridad.internautas.org/html/451.html
http://www.internetmania.net/int0/int125.htm
  • Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
1. Tener descargado en nuestro ordenador un buen antivirus.
2. Realizar periódicas copias de seguridad de nuestros datos.
3. Evitar descargar archivos de lugares no conocidos.
4. Tener cuidado con los archivos que nos envían por correo electrónico. No abrir correos de usuarios desconocidos.
5. Intentar descargar los programas de internet de los sitios oficiales.

Para identificar una web segura hay que encontrar en la página web en la que estemos los siguientes elementos:

Un icono de candado en la parte superior de la ventana en el campo de dirección indica que el sitio web dispone de un certificado. Esto indica que es un sitio web legítimo y que la información que intercambie con él se encriptará.
Para visualizar el contenido del certificado de la página web, haga clic en el icono del candado.
Comprobar que la dirección del sitio web empieza por “https” (en lugar de “http”).
Utilizar una conexión segura, si está disponible

- Fuentes bibliográficas de la pregunta:
http://safari.helpmax.net/es/privacidad-y-seguridad/como-identificar-los-sitios-web-seguros/
http://itechnode.com/como-identificar-una-web-segura-seguridad-web#

Software: Sistemas operativos - Esquema Tema 3

Software 
Se conoce como software al soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. 
Los componentes lógicos incluyen aplicaciones informáticas; tales como el procesador de textos o el software de sistema

Definición de software 
Es el conjunto de los programas de cómputo, procedimientos y datos asociados que forman parte de las operaciones de un sistema de computación. El concepto de software va más allá de los programas de cómputo en sus distintos estados: código fuente, binario o ejecutable

El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957

Clasificación del software 
Se puede clasificar al software en tres grandes tipos: 
Proceso de creación del software 
Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto. El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su porte, características y criticidad del mismo. 

Los "procesos de desarrollo de software" poseen reglas preestablecidas, y deben ser aplicados en la creación del software de mediano y gran porte. 
Etapas en el desarrollo del software 

Captura, análisis y especificación de requisitos 
Al inicio de un desarrollo (no de un proyecto), esta es la primera fase que se realiza, y, según el modelo de proceso adoptado, puede casi terminar para pasar a la próxima etapa (caso de Modelo Cascada Realimentado) o puede hacerse parcialmente para luego retomarla (caso Modelo Iterativo Incremental u otros de carácter evolutivo). 

Procesos, modelado y formas de elicitación de requisitos 
Siendo que la captura, elicitación y especificación de requisitos, es una parte crucial en el proceso de desarrollo de software, ya que de esta etapa depende el logro de los objetivos finales previstos, se han ideado modelos y diversas metodologías de trabajo para estos fines. También existen herramientas 

Tipos de Software 
  • Software propietario 
El software propietario es cualquier programa informático en el que el usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo. 
En el software de código cerrado, una persona física posee los derechos de autor sobre un software lo que le da la posibilidad de controlar y restringir los derechos del usuario sobre su programa. 
  • Software libre 
Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado. 
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios. 

Sistemas Operativos 

Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Uno de los propósitos de un sistema operativo como intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles para funcionar.

Características 

- Administración de tareas 
Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. 
Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. 
Administración de usuarios 
Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo. 
Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. 

- Manejo de recursos 
• Centralizado. 
• Distribuido. 

Microsoft Windows 

Microsoft Windows es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba "Interface Manager". 

Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI). Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo, superando a Mac OS, el cual había sido introducido previamente a Windows. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet. 

Mac OS 

Mac OS es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús

Apple quitó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de su línea Macintosh procurando que la máquina resultara más agradable al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico. El equipo de desarrollo del Mac OS original incluía a Bill Atkinson,JefRaskiny Andy Hertzfeld

Esta fue la base del Mac OS clásico, desarrollado íntegramente por Apple, cuya primera versión vio la luz en 1984.

GNU/Linux 

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres. 

El nombre GNU viene de las herramientas básicas de sistema operativo creadas por el proyecto GNU, iniciado por Richard Stallman en 1983 y mantenido por la FSF. El nombre Linux viene del núcleo Linux, inicialmente escrito por Linus Torvaldsen 1991.

El proyecto GNU, que fue iniciado en 1983 con el objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU

Entorno gráfico
Linux puede funcionar tanto en entorno gráfico como en modo consola. La consola es común en distribuciones para servidores, mientras que la interfaz gráfica está orientada al usuario final tanto de hogar como empresarial. 

Como sistema de programación
La colección de utilidades para la programación de GNU es con diferencia la familia de compiladores más utilizada en este sistema operativo. Tiene capacidad para compilar C,C++, Java, Ada, entre otros muchos lenguajes.

24 de noviembre de 2014

Actividad sobre Hardware - Tema 2

Ø  iPhone 5
§  Microprocesador: Apple A6 doble núcleo a 1.3 GHz.
§  Memoria RAM: 1 GB (LP DDR2 SDRAM).
§  Tipos de conectores y puertos de comunicación con que cuenta:
-       Conexión Lightning USB 2.0
-       Wi-Fi 802.11 a/b/g/n (802.11n a 2,4 y 5 GHz)
-       Bluetooth 4.0 A2DP
-       Conector de audio 3.5 mm aGPS, GLONASS.
§  Dispositivos de entrada con que cuenta:
-       Pantalla táctil:
     Tipo de pantalla = LCD IPS (Retina)
     Tamaño de pantalla = 4 plg (101,6 mm)
      Resolución = 1136×640 píxeles.
      Densidad de píxeles = 326 ppi
      Pantalla táctil = Capacitiva, multitáctil.
      Colores = 16'777.216
-       Botón de encendido/apagado, reposo/activación.
-       Botón de inicio.
-       Botones de volumen.
-       Micrófono.
-       Sensores: de luz, de proximidad, acelerómetro, magnetómetro y giroscópico.
-       Cámara: Trasera 8 Mpx, 3264x2448 píxeles, flash LED, FaceTime 1.2 Mpx.
§  Dispositivos de salida con que cuenta:
-       Pantalla: las especificaciones están ya nombradas anteriormente.
-       Altavoces integrados.
§  Dispositivos de almacenamiento:
-       Capacidad de almacenamiento de 16 GB, 32 GB o 64 GB. (En nuestro caso de 16 GB)
§  Tipo de tarjeta gráfica  y tipo de tarjeta de sonido: PowerVR SGX543MP3



Ø  HP Compaq
§  Microprocesador:  Intel Core™ 2 Duo T5870 • a 2 GHz , 2 MB de caché de nivel 2 
§  Memoria: 320 GB a 5400 rpm 
§  Tipos de conectores y puertos de comunicación con que cuenta:
-       3 puertos USB 2.0 
-       1 x salida VGA 
-       1 x salida auriculares 
-       1 x entrada micrófono 
-       1 x alimentación 
-       1 x RJ-45 
-       1 x ranura para ExpressCard/34 
-       1 x ranura para lector de Secure Digital (SD)/MultiMedia (MMC) 
§  Dispositivos de entrada con que cuenta:
-       Ratón
-       Teclado
-       Micrófono
§  Dispositivos de salida con que cuenta:
-       Pantalla panorámica con tecnología LED HD, formato 16:9, 15,6 pulgadas + BrightView (resolución de 1366 x 768).
-       Altavoces integrados
§  Dispositivos de almacenamiento:
-       Memoria: 2 GB MB (1*2048) DDR 2 800 MHz. 
-       Memoria máxima: 4 GB 
-       Disco duro: 320 GB a 5400 rpm 
§  Tipo de tarjeta gráfica  y tipo de tarjeta de sonido:
-       Tarjeta gráfica: Unidad SATA DVD+/-RW SuperMulti DL LightScribe 
-   Tarjeta de sonido: Sonido de alta definición, altavoz mono, salida de auriculares/línea estéreo, entrada de micrófono estéreo, micrófono integrado 

10 de noviembre de 2014

Hardware - Esquema Tema 2

Bit
Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario.
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. 

Combinaciones de bits

Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Si usamos dos bits, tendremos cuatro combinaciones posibles:
A través de secuencias de bits, se puede codificar cualquier valor discreto como números, palabras, e imágenes. 

Valor de posición
En el sistema decimal, por ejemplo, el dígito 5 puede valer 5 si está en la posición de las unidades, pero vale 50 si está en la posición de las decenas, y 500 si está en la posición de las centenas. 
En el sistema binario es similar, excepto que cada vez que un dígito binario (bit) se desplaza una posición hacia la izquierda vale el doble (2 veces más), y cada vez que se mueve hacia la derecha, vale la mitad (2 veces menos).
El 10 es el subíndice para los números en el sistema decimal y el 2 para los del binario. 

Sistema binario
El sistema binario , en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Historia del sistema binario
El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era. En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios. En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, que se denominara Álgebra de Boole
Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios). 

Conversión entre binario y decimal

Decimal a binario
Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. 

Decimal (con decimales) a binario
Para transformar un número del sistema decimal al sistema binario:
1. Se transforma la parte entera a binario. 
2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario. Si es menor que Ejemplo

Binario a decimal
Para realizar la conversión de binario a decimal, realice lo siguiente:
1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

Binario a decimal (con parte fraccionaria binaria)
1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1).
2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.

Operaciones con números binarios

Suma de números binarios
Se puede convertir la operación binaria en una operación decimal, resolver la decimal, y después transformar el resultado en un (número) binario. 

Resta de números binarios
Utilizando el complemento a uno. La resta de dos números binarios puede obtenerse sumando al minuendo el complemento a uno del sustraendo y a su vez sumarle el bit que se desborda.

Producto de números binarios
El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.

División de números binarios
La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.

Byte
Byte es una palabra inglesa que si bien la Real Academia Española ha aceptado como equivalente a octeto (es decir a ocho bits), para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente.
En arquitectura de ordenadores, 8 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 8 bits de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.

Historia
El término byte fue acuñado por Waner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte. El término "byte" viene de "bite" (en inglés "mordisco"), como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. 

Palabras alternativas.
La mitad de un byte de ocho bits se llama nibble o un dígito hexadecimal. El nibble a menudo se llama semiocteto en redes o telecomunicaciones y también por algunas organizaciones de estandarización.

ASCII
El código ASCII pronunciado generalmente, es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía
El código ASCII utiliza 7 bits para representar los caracteres.
Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. 

Los caracteres de control ASCII
El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII. Por ejemplo, el carácter 10 representa la función "nueva línea" (line feed), que hace que una impresora avance el papel, y el carácter 27 representa la tecla "escape" que a menudo se encuentra en la esquina superior izquierda de los teclados comunes.

Caracteres imprimibles ASCII
El código del carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos.

Rasgos estructurales
• Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario (esto significa que la conversión BCD-ASCII es una simple cuestión de tomar cada unidad bcd y prefijarla con 0011).
• Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo.

Hardware
El Hardware corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; y cualquier otro elemento físico involucrado hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas.

Historia
La clasificación evolutiva del hardware del computador electrónico, está dividida en generaciones, donde cada una supone un cambio tecnológico muy notable.
• 1ª Generación (1945-1956): Electrónica implementada con tubos de vacío
• 2ª Generación (1957-1963): Electrónica desarrollada con transistores
• 3ª Generación (1964-hoy): Electrónica basada en circuitos Integrados. 
• 4ª Generación (futuro): Probablemente se originará cuando los circuitos de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo de tecnología. 

Tipos de hardware
Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre lo indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.

Unidad central de procesamiento
La CPU, siglas en inglés de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos. 

Memoria RAM
La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. Se distingue entre Memoria RAM dinámica y Memoria RAM especial.

Periféricos
Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior.

Hardware gráfico
El hardware gráfico lo constituyen básicamente las tarjetas de video. Actualmente poseen su propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico (GPU

Placa base
La placa base, placa madre, tarjeta madre es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.
Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.

Componentes de la placa base
Una placa base típica admite los siguientes componentes:
• Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.
• El zócalo de CPU (del inglés socket): es un receptáculo que recibe el micro-procesador y lo conecta con el resto de componentes a través de la placa base.
• Las ranuras de memoria RAM ,
• El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora.

Placa multiprocesador 
Este tipo de placa base puede acoger a varios procesadores (generalmente de 2, 4, 8 o más). Estas placas base multiprocesador tienen varios zócalos de micro-procesador (socket), lo que les permite conectar varios micro-procesadores físicamente distintos (a diferencia de los de procesador de doble núcleo).

Microprocesador
Microprocesador es un circuito integrado que incorpora en su interior una unidad central de proceso (CPU) y todo un conjunto de elementos lógicos que permiten enlazar otros dispositivos como memorias y puertos de entrada y salida (I/O), formando un sistema completo para cumplir con una aplicación específica dentro del mundo real. 

Funcionamiento
Desde el punto de vista lógico, singular y funcional, el microprocesador está compuesto básicamente por: varios registros, una unidad de control, una unidad aritmético-lógica, y dependiendo del procesador, puede contener una unidad en coma flotante.
El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal.

Rendimiento
El rendimiento del procesador puede ser medido de distintas maneras, hasta hace pocos años se creía que la frecuencia de reloj era una medida precisa, pero ese mito, conocido como "mito de los megahertzios" se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias más altas para aumentar su potencia de cómputo.
El microprocesador posee un arreglo de elementos metálicos (pines, patillas, esferas, contactos) que permiten la conexión eléctrica entre el circuito integrado que conforma el microprocesador y los circuitos de la placa base. 

Periférico
En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida.

Tipos de periféricos
Los periféricos pueden clasificarse en 4 categorías principales:
- Periféricos de entrada
- Periféricos de salida
- Periféricos de almacenamiento
- Periféricos de comunicación