Page 1

Instituto Universitario de Yucatán Licenciatura en: Enseñanza de Lenguas Extranjeras. Actividad Integradora Informática I Revista: Alumno vs Informática Alumna: Isis Mariana González Vázquez Profesor: Lic. Luis Peniche Elaborada el: 10/08/2018


Avenida 28 No. 179 por 7 y 9, Col. García Gineres 1

1

Agosto 10 año 2018


Contenido Introducción ..................................................................................................................................................... 6 Historia de la informática. .................................................................................................................................. 7 Hacker y Cracker ............................................................................................................................................ 10 Ada Lovelace, la primera programadora de la historia. .................................................................................... 11 El primer programa computación. ............................................................................................................. 11 Legado.......................................................................................................................................................... 12 Dispositivos tecnológicos con enfoque en informática. ............................................................................... 12 Computadoras personales. ......................................................................................................................... 13 Dispositivos móviles. .................................................................................................................................. 13 Tabletas. ...................................................................................................................................................... 13 PC’s (Laptops y desktops). ........................................................................................................................ 14 Servidores. ................................................................................................................................................... 15 Servidores de web. ...................................................................................................................................... 15 Servidores de aplicaciones. ........................................................................................................................ 15 Servidor de streaming. ................................................................................................................................ 15 Supercomputadoras. ................................................................................................................................... 15 ¿Cuántas supercomputadoras hay en México actualmente y en dónde? ................................................ 16 Características de las supercomputadoras................................................................................................ 17 ¿Qué es un dispositivo de entrada, salida y almacenamiento? ................................................................ 17 De entrada: ............................................................................................................................................... 17 De salida: .................................................................................................................................................. 17 De almacenamiento: ................................................................................................................................. 17 El sistema binario. ........................................................................................................................................... 19 Como se forman los caracteres con el sistema binario ............................................................................. 19 Aplicación práctica del sistema binario .................................................................................................... 20 Era Digital .................................................................................................................................................... 20 SISTEMA OPERATIVOS ............................................................................................................................... 21 Sistema operativo UNIX ............................................................................................................................ 21 Microsoft MS DOS ..................................................................................................................................... 21 Microsoft Windows ................................................................................................................................... 21 Sistema operativo Microsoft Windows Mobile ....................................................................................... 22 Sistema operativo PC-DOS de IBM ........................................................................................................... 22 Sistema operativo GNU/LINUX ................................................................................................................ 22 Sistema operativo Google Android ........................................................................................................... 22


Sistema operativo Google Chrome OS ...................................................................................................... 23 Sistema operativo FirefoxOS ..................................................................................................................... 23 Sistema operativo MacOS de Apple® ........................................................................................................ 24 Sistema operativo Solaris ........................................................................................................................... 25 Sistemas operativos de red ......................................................................................................................... 25 Otros sistemas operativos importantes. .................................................................................................... 25 Diagramas de flujo. ..................................................................................................................................... 26 Elaboración del Diagrama de Flujo ............................................................................................................ 28 Determinar el proceso a diagramar. ........................................................................................................... 28 Diagrama de flujo: ¿Cómo activar la protección de privacidad en tu dispositivo? ................................ 29 Diagrama: ¿Cómo ocultar la barra de tareas de tu ordenador? ................................................................ 30 Diagrama de flujo: ¿Cómo activar el Bluetooth en tu ordenador? ........................................................... 31 Diagrama de flujo: ¿Cómo bajar la iluminación de la pantalla de tu ordenador? ................................... 32 Diagrama de flujo: ¿Cómo cambiar el fondo de pantalla de tu dispositivo móvil? ................................. 33 Servidores de Internet. ................................................................................................................................... 34 ¿Qué tipos de servidores existen? .............................................................................................................. 34 ¿Por qué se usan servidores de Internet en las empresas? ............................................................................. 35 Netiqueta. ........................................................................................................................................................ 36 ¿Qué es? ........................................................................................................................................................ 36 REGLAS ....................................................................................................................................................... 36 Cultura libre. ................................................................................................................................................... 38 Desarrolla una definición de cultura libre. ................................................................................................ 38 Explica la importancia de la cultura libre en la sociedad actual ............................................................. 38 Describe las problemáticas a las que se podría enfrentar el desarrollo de una cultura libre. ................ 38 Realiza una búsqueda en internet y organiza, en un documento lo siguiente: ....................................... 38 Encuentra un fotógrafo que publique sus fotos con licencias libres, incluye algunas fotografías. ....... 38 Encuentra un músico o grupo musical que comparta su música con licencias libre. Incluye enlaces para escuchar o descargar la música .......................................................................................................... 39 Encuentra un libro (diferente a los que se te adjuntan) que haya sido publicado con licencias libres, describe al autor y sus motivos para hacerlo. ........................................................................................... 39 Encuentra un cortometraje animado creado con licencias libres, describe el contenido creado, la manera en que comparten la animación y lo personajes. Describe los detalles de su publicación. (director, animador, año, país, etc.). ......................................................................................................... 40 Práctica “Procesadores de textos”................................................................................................................. 41 Experiencia personal utilizando Google Drive: ............................................................................................ 42 Leyes en Internet............................................................................................................................................. 43


¿Qué es PIPA? .............................................................................................................................................. 43 ¿Qué es SOPA?............................................................................................................................................. 43 Aprueban ley que restringiría uso de redes sociales en México (Veracruz)........................................... 44 Ley yucateca contra la pornovenganza: ..................................................................................................... 44 Software libre. ................................................................................................................................................. 45 ¿Qué es el software libre? ........................................................................................................................... 45 Las cuatro libertades esenciales ................................................................................................................. 45 Formulario de Google Drive. .......................................................................................................................... 47 Conclusión....................................................................................................................................................... 49


"La mayoría de expertos está de acuerdo en que la causa más probable de destrucción del mundo sería por accidente; y aquí es donde entramos nosotros: somos profesionales de la informática, causamos accidentes." - Nathaniel Borenstein. "Si piensas que vales lo que sabes, estás muy equivocado. Tus conocimientos de hoy no tienen mucho valor más allá de un par de años. Lo que vales es lo que puedes llegar a aprender, la facilidad con la que te adaptas a los cambios que esta profesión nos regala tan frecuentemente." - José M. Aguilar, en cómo tu blog te ayuda a encontrar empleo

Introducción La informática está presente en la mayor parte de nuestras vidas, o al menos así es en la actualidad. Pero que la existencia de tantos aparatos electrónicos, para comunicarnos, y las posibilidades que tenemos de adquirirlos, sea en algunos casos menor o mayor, no siempre garantiza que todos sabremos cómo utilizar de manera correcta. El internet en nuestros tiempos evoluciona a una velocidad irreal, esto puede generar pros y contras. Algo muy interesante que existe y no todos conocen, es la Netiqueta. Una serie de reglas que se deben seguir para hacer de la comunidad internauta un mejor lugar, ya sea para compartir información de manera científica o de puro ocio. El error yace en que no todos están conscientes de ello.


Historia de la informática. El origen de las máquinas de calcular fue dado por el ábaco, a través de sus movimientos se podía realizar operaciones de adición y sustracción.

En 1924 Bullen Francia patenta algunos dispositivos electromagnéticos para análisis numéricos, crea una sociedad que luego sería la firma Bull en Europa.

Esta necesidad lo llevo a crear el primer dispositivo manual conocido como EL ABACO que fue en el siglo XIII la primera versión aparece hace unos 5.000 años, además el Ábaco, que es utilizado hasta la actualidad fue inventado en china hace unos 2.500 años

Entre los años 1934 Horward Iken construyo una maquina cuyo nombre fue “calculadora Automática de Secuencia Controlada “, más conocida como MARK I, esta computadora está basada en relees y números hasta 23 dígitos.

En 1623 William Oughtred invento un dispositivo para calcular al que denomino “Círculos de Proporción”.

En 1943 se construyó la ENIAC esta computadora poseía una capacidad y flexibilidad muy superior a MARK I utilizaba tubos al vació electrónicos con los cuales eran capaz de calcular una velocidad de 1000 veces mayor que la de los relees electrónicos.

Este instrumento fue el que llegaría a ser conocido como “Regla de Cálculo”. Otros de los hechos importantes de la informática lo situamos en el siglo XVII, donde el científico francés Balies Pascal en el año de 1642 desarrollo una calculadora de ruedas giratorias que después de denominaría calculara de escritorio. Aproximadamente 30 años después Gottfried Leibniz el cual perfecciono el invento de Pascal y realizo una máquina de cálculo que podía sumar. En 1885, HOLLERIT en los Estados Unidos creo la ficha perforada y fundamente en un censo que se realizó a finales del siglo XIX, los códigos que utilizo para los análisis. Igualmente fundó una sociedad que más tarde daría lugar a la firma IBM, tan conocida en la actualidad

En 1944 Jon Van Newman Consultor de proyectos propuso el concepto de “programa almacenado”, en el cual los datos podrían ser almacenados en el computador junto con las instrucciones. En 1951 son desarrollados el UnivacI y el Univac II. La primera computadora digital verdadera fue diseñada por un matemático inglés Charles Babbage (1792-1871).


Segunda Generación Charles Babbage invirtió todo su dinero y su visa para intentar construir una “maquina Analítica “, pero nunca logro que funcionara como debería, pero sí hizo que funcionara mecánicamente. Pero la maquina analítica que construyo no tenía sistema Operativo, peo Babbage se dio cuenta que necesitaba software para su máquina analítica. Pero el contrato a Ada Lovalace hijo de un poeta inglés ya que era la única programadora del mundo por ese motivo el lenguaje de programación fue llamado Ada en su honor. Pero esta tuvo generaciones que era primera, segunda, tercer, cuarta, y quinta. GENERACIONES Primera Generación Se desarrolló desde 1937 hasta 1950 Después de la infructuosa labor de Babbage hubo pocas computadoras digitales antes de la “segunda guerra mundial”. A mediados de la época de 1940. En esos primeros tiempos, un solo grupo de personas en señala, construía y programaba. No existían los lenguajes de programación y tampoco nadie habla oído de los sistemas operativos. Casi todos los problemas eran cálculos numéricos simples como la preparación de tablas de seno, coseno. Para los principios de la década 1950 era posible escribir programas en tarjetas y hacer que la maquina las leyera.

Se desarrolló desde 1950 hasta 1960 La segunda generación fue a mediada de la década de 1950, las computadoras se volvieron más accesibles para poder venderse, a clientes comerciales, pero ya estas máquinas tienen otro modo y se llama mainframes y microcomputadoras, pero solo las grandes corporaciones podían pagar millones de dólares ya que eran muy costosas. Cuando la computadora terminaba el trabajo que ejecutaba las hojas de la impresora estas computadoras utilizaban En su mayoría para realizar cálculos científicos. Tercera Generación Se desarrolló desde 1960 hasta 1970. Al principio de la década de 1960 la mayoría de los fabricantes de computadoras tenían 2 productores deferentes, pero eran completos. Utilizado por primera vez procesadores fabricados con circuitos integrados esta generación también presenta nuevas topologías en software de sus sistemas. El sistema de manejo de base de datos. Cuarta Generación Se desarrolló de 1960 hasta 1986 Con el desarrollo de los circuitos integrados a gran escala sus guio la era de las computadoras personales desde el punto de vista de la arquitectura las computadoras personales o llamadas en un principio microcomputadoras. No era


muy diferentes a los mini computadores en esta generación se controló a las mini computadoras que están al alcance de nuestro dinero y se puede usar con facilidad y son computadoras caseras. Quinta Generación Se desarrolla desde 1986 hasta nuestros días. Aunque ciertos expertos consideran finalizada esta generación con la

Historiacomputadores.galeon.com. (2018). HISTORIA DE LA INFORMÁTICA. [online] 2

aparición de los procesadores Pentium, consideraremos que aún no ha finalizado. Esta quinta generación se caracteriza por el surgimiento de la PC, tal como se la conoce actualmente 2

Available at: http://historiacomputadores.galeon.com/ [Accessed 10 Aug. 2018].


Hacker y Cracker 1.

¿Qué es un hacker?

Construyeron internet. Genios programadores. 2.

¿Qué es un cracker?

Destruyen cosas, entran ilegalmente a otros teléfonos y ordenadores. 3.

¿En qué se diferencian?

En que los hackers crean cosas, los crackers las destruyen. 4. ¿Cómo se produjo la confusión de los términos? Por el uso erróneo del término, popularizado por los medios. 5.

¿Sólo hay hackers en tecnología?

No, también pueden ser hackers de música o de la electrónica. 6. Enlista las 5 creencias de la actitud hacker: El mundo está lleno de problemas fascinantes que esperan ser resueltos. Ningún problema tendría que resolverse dos veces. El aburrimiento y el trabajo rutinario son perniciosos. La libertad es buena. La actitud no es ningún sustituto para la competencia. 7. Enlista las cosas que un hacker no debe realizar.

No uses un nombre de usuario tonto o grandioso. No te metas en "flamewars" (discusiones airadas) en Usenet (ni en ningún otro lado). No te llames a ti mismo "ciberpunk", y no pierdas tu tiempo con nadie que lo haga. No publiques en los foros ni escribas correos con montones de errores de tecleo o construcciones gramaticales incorrectas. 8. Elabora un comentario general sobre el texto y en general, sobre los hackers. Después de leer todo el texto tengo dos cosas que decir: “Wow” e “interesante.” Hace ya un tiempo jugué un otome game en el cual uno de los personajes principales era un Hacker. Gracias a ese juego tengo entendida la diferencia entre hacker y cracker. Fuera de ese dato, todo lo que leí me pareció sorprendente e interesante. Sí se ve como un trabajo difícil, porque requiere mucha dedicación y disciplina, sin embargo, yo creía que los hackers necesitaban ser expertos en cualquier rama de las matemáticas y que no tenían muchos valores. Ahora veo que eso no es así. Se requieren muchos valores para ser un hacker respetado. Me parece ahora que ser hacker es algo de admirar, de por sí me parecía algo genial antes de leer este artículo, pero ahora ya no me queda duda.


Ada Lovelace, la primera programadora de la historia. Ada Lovelace, conocida por ser un prodigio en la matemática, y es reconocida por escribir el primer programa computacional a mediados del siglo XIX. Hace más de dos siglos Lovelace no solo fue responsable de crear el primer código de computación de la historia. Ella fue toda una pionera y visionaria de la ciencia de la informática, previo todo lo que las computadoras podrían realizar. Para ella las computadoras no serían solo instrumentos para realizar cálculos, también podrían hacer todo lo que la mente humana era capaz de hacer.

desde muy pequeña contrato tutores que enseñaran ciencias y matemáticas dejando de lado las humanidades. Ada demostrando su talento innato, fue excelsa en todos sus estudios sorprendiendo a propios y extraños. Durante su vida se convirtió en baronesa al casarse con William King en 1935. Luego recibió el título de condensa cuando su esposo fue elevado a esa categoría. Tuvo tres hijos. Sus logros la hacen merecedora de estar entre los grandes de las matemáticas, computación y las ciencias.

Hija del poeta inglés Lord Byron, Augusta Ada Byron Condesa de Lovelace conocida popularmente como “Ada Lovelace” nació en Londres en diciembre de 1815. Su madre, Lady Byron fue una mujer muy educada en los campos de la ciencia, filosofía, literatura y matemáticas (algo inusual para una mujer de su época). Ella tuvo por determinación que su hija (Ada) no siguiera los pasos de su padre por ello

El primer programa computación. Ada al conocer la maquina analítica de Charles Babbage tuvo una visión: “Todo lo que pueda ser convertido a números podrá ser procesados por máquinas de cálculo. Cosas como la música, lenguajes o imágenes podían ser manipuladas por algoritmos computacionales. La máquina analítica tiene el potencial de revolucionar el mundo entero, no solo el mundo de las matemáticas”.


Legado 90 años después de la muerte de Ada y de la publicación de sus notas, entra en escena Alan Turing, un genio por su propio derecho. Desde muy joven estuvo interesado por las matemáticas, algoritmos y los conceptos que pronto se asociarían a la computación. Entre muchas de sus lecturas leyó los trabajos de Ada e inclusive la cito varias veces. Aunque hubo tema en la cual la refuto. Ada Lovelace había indicado que las máquinas de cálculo (computadoras) solo seguirían instrucciones no podrían

3

Rivero, F. (2018). Ada Lovelace, la primera programadora de la historia (y genio matemático). [online]

“pensar”, Turing con sus trabajos demostró que se equivocaba. Más allá de lo mencionado anteriormente, no se sabe a ciencia cierta cómo los trabajos de Ada influenciaron a Turing y su máquina universal. La que inicio la era de la computación. Solo sabemos que fue uno de los puntos de partida. Quizás su contribución más importante fue su visión sobre las capacidades que podrían tener los computadores más allá de las matemáticas. Indicando su uso para fines como desde la reproducción de música, dibujo, etc. Vio el

Medium. Available at: https://medium.com/@lauda z20/ada-lovelace-la-primeraprogramadora-de-la-historia-

auténtico potencial de la computación, además de teorizar como serían las estructuras que podrían llevar acabo todos esos cometidos. Sus trabajos fueron redescubiertos por B.V Bowden en 1953. Al republicar las notas de Ada en su libro “in Faster Than Thought: A Symposium on Digital Computing Machines “. Gracias a esto fue que recibió los títulos póstumos de la “primera programadora de la historia”, “la madre del software” y en 1980 se creó un lenguaje de programación llamado Ada. 3

y-genio-matem%C3%A1tico9983623b003e [Accessed 10 Aug. 2018].


Dispositivos tecnológicos con enfoque en informática.

Computadoras personales. Una computadora personal, computador personal u ordenador, conocida como PC (siglas en inglés de personal computer), es un tipo de microcomputadora diseñada en principio para ser utilizada por una persona a la vez. Habitualmente, la sigla PC se refiere a las computadoras IBM PC compatibles. Una computadora personal es generalmente de tamaño medio y es usada por un solo usuario (aunque hay sistemas operativos que permiten varios usuarios simultáneamente, lo que es conocido como multiusuario). Suele denominarse ordenador de sobremesa, debido a su posición estática e imposibilidad de transporte a diferencia del ordenador portátil. Una computadora personal suele estar equipada para cumplir tareas comunes de la informática moderna, es decir permite navegar por Internet, estudiar, escribir textos y realizar otros trabajos de oficina o educativos, como editar textos y bases de datos, además de actividades de ocio, como escuchar música, ver videos, jugar, etc.

Dispositivos móviles. Dispositivo móvil (mobile device), también conocido como computadora de bolsillo o computadora de mano (palmtop o handheld), es un tipo de computadora de tamaño pequeño, con capacidades de procesamiento, con conexión a Internet, con memoria, diseñado específicamente para una función, pero que pueden llevar a cabo otras funciones más generales. Estrictamente hablando, muchos de los llamados dispositivos móviles no tienen la capacidad de moverse. Más bien son dispositivos que pueden ser fácilmente transportados por sus usuarios.

Tabletas. Una tableta, en muchos lugares también llamada por el anglicismo tablet,12 es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA, integrada en una pantalla táctil (sencilla o multitáctil) con la que se interactúa primariamente con los dedos o un estilete (pasivo o activo), sin necesidad de teclado físico ni ratón. Estos últimos se ven reemplazados por un teclado virtual


4y,

en determinados modelos, por un mini trackball o "bola de seguimiento" integrada en uno de los bordes de la pantalla.3 El término puede aplicarse a una variedad de formatos que difieren en el tamaño o la posición de la pantalla con respecto a un teclado. El formato estándar se llama pizarra (slate), habitualmente de 7 a 12 pulgadas, y carece de teclado integrado, aunque puede conectarse a uno inalámbrico (por ejemplo, Bluetooth) o mediante un cable USB (muchos sistemas operativos reconocen directamente teclados y ratones USB).

PC’s (Laptops y desktops). Las laptops se adecuan al mundo móvil. Los puedes desconectar de una fuente de alimentación externa, y llevarlos contigo. Habitualmente, ocupan menos espacio y no requieren que compres un monitor separado. Los equipos de desktop también tienen muchos puntos positivos. Habitualmente, 4

Información obtenida del servidor: https://es.wikipedia.org/wiki

los equipos de desktop ofrecen más potencia y capacidad de ampliación con un costo más bajo. También son más fáciles de actualizar, reparar y personalizar, razón por la cual suelen seguir siendo la opción preferida de los usuarios serios de juegos. También tienden a venir con mejores parlantes, más opciones de periféricos y teclados más grandes. Todo en uno: dar vuelta a la PC Las capacidades de las computadoras de desktop actuales han evolucionado considerablemente. El ejemplo más claro de esto puede verse con la computadora "todo en uno" (AIO), que da vuelta la idea de la PC, literalmente. Un dispositivo "todo en uno" desdibuja las líneas entre los equipos de desktop y los portátiles con una gran pantalla táctil y una batería integrada, para que fácilmente puedas apoyarla, tumbarla o desenchufarla y pasarla a cualquier otra habitación de la casa. Estas computadoras inclusive pueden montarse en la pared para crear, transmitir y compartir contenido HD, jugar en línea con la familia o escuchar música. Las computadoras "todo en uno" pueden costar más que un equipo de desktop tradicional, y podría ser más difícil actualizarlas, pero ofrecen una alternativa con estilo a los equipos tradicionales para el hogar, que ocupa poco espacio.


aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente.

Servidor de streaming.

Servidores. Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como «el servidor».

Servidores de web. Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente es renderizado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador.

Servidores de aplicaciones. En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas

El streaming simplemente es la tecnología que nos permite ver un archivo de audio o video directamente desde internet en una página o aplicación móvil sin descargarlo previamente a nuestro dispositivo. Lo visualizamos a medida que va descargando al PC, Tableta o Smartphone. Una transmisión de streaming nunca queda almacenada en el equipo del usuario, razón por la cual la hace un poco más segura para evitar plagio o que capturen el archivo de audio/video.

Supercomputadoras. Una supercomputadora o un superordenador es aquella con capacidades de cálculo muy superiores a las computadoras comunes y de escritorio y que son usadas con fines específicos.


¿Cuántas supercomputadoras hay en México actualmente y en dónde?

Según los registros medidos hasta marzo del 2018:

N. Nombre

Tipo de procesador

Sistema Operativo

1

S/N

Linux

2

Abacus I

3

Thubatkaal-2.0

4

Xiuhcóatl

5

Miztli

6

Aitzaloa

7

Kan Balam

8

S/N

9

S/N

10

S/N

Cluster Platform DL380 Xeon E5-2680v4 14C 2.4GHz, Infiniband FDR SGI ICE X Xeon E5-2697v3 14C 2.6GHz, Infiniband FDR Cluster iDataPlex Xeon E5-2680 8C 2.7GHz, Infiniband QDR Cluster Híbrido/Heterogéneo Xeon X5675 6C, Interlagos 6274 16C, Xeon E5-2650Lv3, Infiniband QDR Cluster Platform SL230s Gen8 Xeon E5-2670 8C 2.6GHz, Infiniband QDR Lufac Cluster Intel Xeon E54xx 3.0 Ghz, Infiniband Cluster Platform 4000 DL145 Opteron Dual Core 2.6 GHz, Infiniband Integrity Superdome Itanium2 DC 1.6 GHz, HyperPlex xSeries Xeon 2.8 GHz, Gig-Ethernet xSeries Xeon 2.8 GHz, Gig-Ethernet

Linux (SUSE Linux Enterprise Server 11) Linux (CentOS) Linux Scientific Linux Red Hat Linux Linux HP Unix (HP-UX) Linux Linux


Características de las supercomputadoras. Las principales son: Velocidad de procesamiento: miles de millones de instrucciones de coma flotante por segundo. Usuarios a la vez: hasta miles, en entorno de redes amplias. Tamaño: requieren instalaciones especiales y aire acondicionado industrial. Son el tipo de computadoras más potentes y rápidas que existe en este momento. Como estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y se dedican a una tarea específica como los estudios de: • • • •

Datos sísmicos. Predicción de tornados. Predicción del clima en cada uno de los lugares del mundo. Simuladores de vuelo entre otros.5

¿Qué es un dispositivo de entrada, salida y almacenamiento? De entrada: Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central.

De salida: Los dispositivos de salida son aquellos que reciben información de la computadora, su función es eminentemente receptora y por ende están imposibilitados para enviar información. Entre los dispositivos de salida más conocidos están: la impresora (matriz, cadena, margarita, láser o de chorro de tinta), el delineador (plotter), la grabadora de cinta magnética o de discos magnéticos y la pantalla o monitor.

De almacenamiento: Un dispositivo de almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente. La unidad de disco junto con los discos que graba, conforma un dispositivo de almacenamiento o unidad de almacenamiento (device drive). Memoria RAM: Acrónimo de Random Access Memory (Memoria de Acceso Aleatorio), es el campo de almacenamiento empleado como medio de trabajo en los sistemas computacionales, pues contiene todas las instrucciones del procesador y la mayor parte de las instrucciones del software. Al apagar o reiniciar el sistema, se borra la totalidad de su contenido.

Teclado, mouse, micrófono, webcam, lápiz óptico, escáner, escáner de código de barras, joystick.

Memoria ROM: Acrónimo de Read-Only Memory (Memoria de Sólo Lectura), es un medio de almacenamiento que contiene datos difíciles (o imposibles) de modificar, vitales para el funcionamiento

Recursos de Informatica. (2018). Súper Computadoras y algunas de sus características. [online] Available at:

https://recursosinforwrg.wordpress.com/supercomputadoras-y-algunas-de-sus-caracteristicas/ [Accessed 10 Aug. 2018].

5


básico del sistema computacional y su sistema operativo primario. Caseteras de cinta magnética (DAT): Se trata de sistemas de grabado y lectura de información digital de audio, que manejan pequeños dispositivos o casetes plásticos con cinta magnética en su interior, que operan similarmente a sus primos analógicos. Dispositivos digitales de cinta magnética (DDS): Derivadas de los sistemas DAT, son unidades de manejo de información digital y computarizada a partir de cinta magnética, remotamente semejantes al formato VHS. Disqueteras de 3½ (obsoleto): Evolución de la unidad de discos flexibles, estas unidades empleaban disquetes más rígidos y duraderos, con mayor capacidad (1,44 MB). • • •

Ratón Teclado Cd


El sistema binario.

Números Decimales > Código Binario

De forma general, binario es un sistema que utiliza sólo dos valores para representar sus cuantías. Es un sistema de base dos. Esos dos valores son el “0” y el “1”. A partir de eso podemos concluir que para el “0” hemos desconectado, o no tenemos señal, y para el “1” hemos conectado o estamos con señal.

0

> 00000000

1

> 00000001

2

> 00000010

3

> 00000011

4

> 00000100

5

> 00000101

El sistema que utilizamos diariamente, es el sistema de base diez, llamado también base decimal. Ese sistema utiliza los números 0, 1, 2, 3, 4, 5, 6, 7, 8, y 9.

6

> 00000110

7

> 00000111

8

> 00001000

En las computadoras estos ceros “0” y unos “1” son llamados dígitos binarios o solamente “bit”, la cual es una conjunción de dos palabras de la lengua inglesa: “binary digit”. Podría considerarse que el bit es la menor unidad de información de las computadoras. De esta forma, es igual decir dígito “0” y dígito “1”, o, bit “0” y bit “1”.

9

> 00001001

10

> 00001010

11

> 00001011

12

> 00001100

13

> 00001101

14

> 00001110

Como se forman los caracteres con el sistema binario Son los bits los que forman cualquier información, sin embargo, un bit solo no hace nada, es sólo una señal. Para que los bits puedan realmente formar una información, necesitan ser agrupados, reunidos. Esos grupos pueden ser de 8, 16, 32 o 64 bits. 8 bits 10100110 A pesar de parecer un sistema limitado, agrupando bits es posible hacer una infinidad de representaciones. Vamos a tomar como ejemplo un grupo de 8 bits donde es posible hacer las siguientes representaciones para los números decimales:

Los números decimales están representados en grupos de ocho bits. Pero, como ocurre en el sistema decimal, todo lo que estuviera a la izquierda de los dígitos binarios no valen nada. Por ejemplo: el decimal 14 es 1110 en binario, o 00001110 o 000000001110 o también 0000000000001110. La computadora reúne grupos predefinidos de bits (8, 16, 32 o 64) para formar una información, o sea, un carácter. Un carácter es cualquier letra, número o símbolo.


bajos, tales como esos que acabamos de mencionar. Ya el CD o el DVD (dispositivos ópticos) almacenan la información en forma de pequeños puntos denominados Pits y un espacio entre ellos denominado Lands,

10100110 transformado a 8 bits = un carácter cualquiera ¿Cuánto es 1 + 1? Bien, todos deben responder “2”. Pero, no se especificó en qué base (decimal o binaria). Si es decimal el resultado es 2. Y si fuera en el sistema binario daría 10.

Aplicación práctica del sistema binario En nivel de electrónica, los bits 0 y 1 son representados a través de valores de tensión. Por ejemplo: el bit 0 puede ser representado por valores entre 0 y 0,3 volts. Y el bit 1 puede ser representado por valores entre 2 y 5 volts. Esos números son sólo ejemplos, no estamos afirmando que son exactamente esos valores.

que son interpretados en el proceso de lectura como “0” y “1” (bits).

Era Digital En nuestro entorno cotidiano es común oír frases del tipo “era digital” o “sistemas digitales” o también “TV digital”. Pero, ¿Qué es algo digital? Digital es todo aquello que puede ser transmitido y/o almacenado por medio de bits. Un dispositivo digital es aquel que utiliza los bits para manipular cualquier tipo de información (datos).6

De esta forma, cualquier valor puede ser usado para representar los bits, dependiendo de la aplicación y de la tecnología empleada. Con el avance de la tecnología de las computadoras, se empezó a usar tensiones cada vez más bajas, esto quiere decir que los dispositivos electrónicos empezaron a trabajar con tensiones menores. En las computadoras son usados valores muy Tecnología & Informática. (2018). El sistema binario - Tecnología & Informática. [online] 6

Available at: https://tecnologiainformatica.com/el-sistema-binario/ [Accessed 10 Aug. 2018].


SISTEMA OPERATIVOS

Microsoft MS DOS

“La física es el sistema operativo del Universo”

(Comprado por Bill Gates propietario de Microsoft®): De tipo Texto, Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir, están ejecutados desde Ms-DOS®.

-Steven R Garman Es un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora, comportándose como un intérprete entre el lenguaje humano y el lenguaje máquina. También se encarga de la administración de los dispositivos, así como la carga y ejecución de aplicaciones. -Extraído de InformaticaModerna.com. Las distintas empresas como Macintosh®, IBM®, Microsoft® y personajes destacados como Linus Torvalds, han creado y desarrollado distintas versiones de sistemas operativos acorde al momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario.

Sistema operativo UNIX Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell® AT&T® de MULTICS®. Inicialmente era un sistema operativo de tipo texto y algunos gráficos muy rústicos. Hoy en día es la base de comunicaciones de la Internet.

Figura 2. Consola del sistema operativo Microsoft® DOS

Figura 1. Consola del sistema operativo UNIX

Figura 3. Interfaz gráfica del sistema operativo Microsoft Windows

Microsoft Windows De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea (Ejecuta varias tareas simultáneas).


Sistema operativo Microsoft Windows Mobile Se trata de un sistema operativo desarrollado para dispositivos móviles con características similares al sistema operativo de escritorio.

Sistema operativo GNU/LINUX Creado por la unión de los programas GNU, desarrollados desde los 80’s por la Free Software Foundation de Richard Stallman y el Kernel creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen una gran gama de versiones: Linspire, Debian, Knoppix, Red Hat®, SuSe, Slackware, Mandrake, Ubuntu, Fedora y Android, todos ellos de tipo gráfico.

Figura 4. Interfaz gráfica del sistema operativo Microsoft® Windows Mobile

Sistema operativo PC-DOS de IBM Sistema Operativo competidor de MsDOS® en años 60 y 70; que perdió popularidad por el éxito de Microsoft® Windows®. Se siguió desarrollando hasta la última versión PC-DOS® 2000.

Figura 5. Consola del sistema operativo IBM PC-DOS

Figura 6. Interfaz del sistema operativo Linux Fedora.

Sistema operativo Google Android Dentro de esta categoría, uno de los sistemas operativos más exitosos es Google Android, basado en Linux, el cuál no fue totalmente desarrollado por tal firma, sino comprado por el año de 2005 y por supuesto mejorado y mantenido por Goolge® oficialmente desde 2007. Lo integramos en este contexto de sistemas operativos, debido a que no solamente se encuentra en teléfonos inteligentes, sino también en equipos TabletPC y algunos tipos de Netbook como el resto de los sistemas operativos tradicionales. Cuenta con una comunidad particular y pública


que se encarga del desarrollo de las aplicaciones, siendo publicadas de manera oficial en Google Play (Antes Google Market), por lo que se encuentra liberado parte del código y por sus características de seguridad, no ejecuta aplicaciones que el usuario no permita, por lo que sufre menos de virus. Este sistema operativo tiene la capacidad de reconocer dispositivos USB, por lo que es posible conectar teclados, memorias USB y otros dispositivos para ser controlado y no sólo por la pantalla táctil. Este sistema operativo se puede obtener para instalar y reinstalar en dispositivos.

Figura 7. Interfaz típica del sistema operativo Google Android en una TabletPC

Sistema operativo Google Chrome OS En Julio de 2009, La empresa Google hace oficial su intención de insertarse en el mercado de manera formal con un sistema operativo denominado Google Chrome OS, esto en plena confrontación con Microsoft y su sistema operativo Windows. Debido a que las aplicaciones anteriormente todas se ejecutaban en la computadora del usuario, hoy en día, una gran cantidad de ellas se acceden vía Web, por lo que se ejecutan en el servidor del sitio Web en uso, así que no es tan

necesario el uso de sistemas operativos robustos como Windows, Linux ó Mac; ejemplos de ello son el uso de sistemas de comunicación como Twitter sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo, el traductor multi-idiomas de Google, las redes sociales como Facebook y OneDrive de Microsoft que permite el trabajo directo con documentos en formato Word, Excel y PowerPoint. Este SO se encuentra disponible en las computadoras portátiles tipo Netbook denominadas Chromebook, sus aplicaciones se encuentran disponibles en Chrome Web Store, requiere de una cuenta en Google para ser habilitado y tiene compatibilidad con algunas Apps de la familia Android tales como Duolingo, Vine, Evernote, cuenta con soporte para dispositivos USB como memorias USB, teclados y ratón. Se dice que no sufre de presencia de virus, que el promedio de tiempo de arranque es de 8 segundos, cuenta con una alta velocidad de funcionamiento de sus aplicaciones al estar basadas en el explorador Chrome. Sólo se puede adquirir con un equipo de cómputo de la familia Google.

Figura 8. Vista de la interfaz de SO Google Chrome.

Sistema operativo FirefoxOS Se trata de un sistema operativo lanzado por la organización Mozilla


Corporation, basado en Linux y el estándar de lenguaje de programación Web HTML5, el cual se encuentra especializado para ser instalado en ciertos modelos de teléfonos inteligentes (Smartphone), compitiendo contra el sistema operativo Android. El portal Web describe a FirefoxOS como: "Firefox OS dispone de todas las características que desde siempre te han hecho desear tener un teléfono inteligente. De adapta a tu vida perfectamente para que tú puedas adaptarte al mundo que te rodea.", con las características actuales de redes sociales, fotografía, música, mapas, mensajes, mercado de aplicaciones, etc. Su mercado de aplicaciones es Marketplace y aún no cuenta con acceso a la aplicación de WhatsApp ahora propiedad de Facebook® sin embargo otras como Telegram y Line si las puede ejecutar.

Sistema operativo MacOS de Apple® Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la estandarización de PC-IBM®, y comenzó a desarrollar sus microprocesadores, memorias RAM, tarjetas principales (Motherboard), puertos, sistemas operativos y aplicaciones de manera independiente a las PC´s. Por ello no era posible ejecutar programas para Mac® en PC, a menos que se utilizara un programa emulador para ello. Actualmente Apple® Mac se está integrando al estándar PC, para mayor compatibilidad, aunque hasta la fecha aún no es posible simplemente instalar el MacOS en una PC común.

Figura 10. Interfaz gráfica del sistema operativo MacOS de Apple.

Figura 9. Sistema operativo FirefoxOS.


Sistema operativo Solaris Desarrollado por Sun Microsystem, es un sistema operativo poco comercial y para servidores principalmente. Normalmente lo utilizan grandes corporativos.

Otros sistemas operativos importantes. Dentro de la telefonía móvil, existen sistemas operativos propietarios, algunos básicos y otros muy desarrollados, a continuación, se mencionan algunos de ellos: - SymbianOS: es un sistema operativo propiedad de Nokia®, luego de ser comprada esta marca por Microsoft® ha pasado a su dominio.

Figura 11. Interfaz gráfica del sistema operativo Solaris de Sun MicroSystem.

Sistemas operativos de red Se trata de sistemas operativos muy robustos, diseñados para la administración de redes de datos y por ende grandes cantidades de usuarios, por lo que permiten la conexión de muchas máquinas a un solo servidor. Entre ellos tenemos Sun Microsystem®, muchas distribuciones de GNU/Linux, Microsoft® Windows NT, Microsoft® Windows Server, etc.

- BlackBerry OS: sistema operativo propietario de la marca BlackBerry®, por lo que sólo se puede encontrar instalado en estos dispositivos. - iOS: sistema operativo propietario de la marca Apple®, que se encuentra instalado sólo en dispositivos de la marca.

Figura 13. Sistema operativo BlackBerryOS. 7

Figura 12. Sistema operativo de red, Windows Server 2008.

7

Inf. Proporcionada por Lic. Luis Peniche


Diagramas de flujo. ¿Qué es un Diagrama de Flujo? Un diagrama de flujo es una representación gráfica de un proceso. Cada paso del proceso es representado por un símbolo diferente que contiene una breve descripción de la etapa de proceso. Los símbolos gráficos del flujo del proceso están unidos entre sí con flechas que indican la dirección de flujo del proceso. El diagrama de flujo ofrece una descripción visual de las actividades implicadas en un proceso mostrando la relación secuencial ente ellas, facilitando la rápida comprensión de cada actividad y su relación con las demás, el flujo de la información y los materiales, las ramas en el proceso, la existencia de bucles repetitivos, el número de pasos del proceso, las operaciones de interdepartamentales… Facilita también la selección de indicadores de proceso En primer lugar, facilita la obtención de una visión transparente del proceso, mejorando su comprensión. El conjunto de actividades, relaciones e incidencias de un proceso no es fácilmente discernible a priori. La diagramación hace posible aprehender ese conjunto e ir más allá, centrándose en aspectos específicos del mismo, apreciando las interrelaciones que forman parte del proceso, así como las que se dan con otros procesos y subprocesos.

Estimula el pensamiento analítico en el momento de estudiar un proceso, haciendo más factible generar alternativas útiles. Proporciona un método de comunicación más eficaz, al introducir un lenguaje común, si bien es cierto que para ello se hace preciso la capacitación de aquellas personas que entrarán en contacto con la diagramación. Un diagrama de flujo ayuda a establecer el valor agregado de cada una de las actividades que componen el proceso. Facilita el estudio y aplicación de acciones que redunden en la mejora de las variables tiempo y costes de actividad e incidir, por consiguiente, en la mejora de la eficacia y la eficiencia. Constituye el punto de comienzo indispensable para acciones de mejora, rediseño o reingeniería. Figuras básicas del Diagramas de Flujo:

INICIO/FIN DEL PROCESO

ACTIVIDAD

Permiten definir los límites de un proceso. A veces estos límites no son tan evidentes, no estando definidos los distintos proveedores y clientes (internos y externos) involucrados. DECISIÓN


Líneas de flujo:

Ejemplos de diagramas de flujo:

Las actividades de análisis y diagramación de procesos ayudan a la organización a comprender cómo se están desarrollando sus procesos y actividades, al tiempo que constituyen el primer paso para mejorar las prácticas organizacionales. Diagramar es establecer una representación visual de los procesos y subprocesos, lo que permite obtener una información preliminar sobre la amplitud de los mismos, sus tiempos y los de sus actividades. La representación gráfica facilita el análisis, uno de cuyos objetivos es la descomposición de los procesos de trabajo en actividades discretas. También hace posible la distinción entre aquellas que aportan valor añadido de las que no lo hacen, es decir que no proveen directamente nada al cliente del proceso o al resultado deseado. Todas estas razones apuntan hacia el diagrama de flujo de procesos como un instrumento primordial para la correcta gestión de los procesos.


La realización de un diagrama de flujo es una actividad íntimamente ligada al hecho de modelar un proceso, que es por sí mismo un componente esencial en la gestión de procesos. Frecuentemente los sistemas (conjuntos de procesos y subprocesos integrados en una organización) son difíciles de comprender, amplios, complejos y confusos; con múltiples puntos de contacto entre sí y con un buen número de áreas funcionales, departamentos y personas implicadas. Un modelo una representación de una realidad compleja) puede dar la oportunidad de organizar y documentar la información sobre un sistema. El diagrama de flujo de proceso constituye la primera actividad para modelar un proceso. Pero ¿qué es un modelo? Un modelo es una representación de una realidad compleja. Modelar es desarrollar una descripción lo más exacta posible de un sistema y de las actividades llevadas a cabo en él. Cuando un proceso es modelado, con ayuda de una representación gráfica (diagrama de flujo de proceso), pueden apreciarse con facilidad las interrelaciones existentes entre distintas actividades, analizar cada actividad, definir los puntos de contacto con otros procesos, así como identificar los subprocesos comprendidos. Al mismo tiempo, los problemas pueden ponerse de manifiesto claramente dando la oportunidad al inicio de acciones de mejora. 8

8

Información del Lic. Luis Peniche

Elaboración del Diagrama de Flujo El diagrama de flujo debe ser realizado por un equipo de trabajo en el que las distintas personas aporten, en conjunto, una perspectiva completa del proceso, por lo que con frecuencia este equipo será multifuncional y multijerárquico.

Determinar el proceso a diagramar. Definir el grado de detalle. El diagrama de flujo del proceso puede mostrar a grandes rasgos la información sobre el flujo general de actividades principales, o ser desarrollado de modo que se incluyan todas las actividades y los puntos de decisión. Un diagrama de flujo detallado dará la oportunidad de llevar realizar un análisis más exhaustivo del proceso. Identificar la secuencia de pasos del proceso. Situándolos en el orden en que son llevados a cabo. Construir el diagrama de flujo. Para ello se utilizan determinados símbolos. Cada organización puede definir su propio grupo de símbolos. En la figura anterior se mostraba un conjunto de símbolos habitualmente utilizados. Al respecto cabe decir que en la figura “Conector de proceso” es frecuentemente utilizado un círculo como símbolo.


A continuación, les presento algunos diagramas de flujo que realicé en la clase de informática I. Diagrama de flujo: ¿Cómo activar la protección de privacidad en tu dispositivo?

Inicio

Deslice hacia abajo la barra del centro de mando.

Seleccione “Atajos”.

Seleccione PIN o Contraseña .

Si seleccionó Contraseña, ingrese una serie de número y letras.

Seleccione “Ajustes”.

Entre a “Seguridad”.

Entre a “Protección de privacidad.”

Confirme el PIN o Contraseña.

Seleccione los álbumes que quiera añadir a la Protección de privacidad.

Contraseña añadida.

Si seleccionó PIN, ingrese una secuencia numérica.


Diagrama: ÂżCĂłmo ocultar la barra de tareas de tu ordenador?


Diagrama de flujo: ¿Cómo activar el Bluetooth en tu ordenador? Inicio

Hacer clic en la barra de tareas.

Hacer clic en “Inicio”.

Hacer clic en “dispositivos”. Deslice la barra de bluetooth hacia la derecha para activar.

Bluetooth activado.


Diagrama de flujo: ¿Cómo bajar la iluminación de la pantalla de tu ordenador?

Inicio

Hacer clic en barra de tareas.

Hacer clic en “Inicio”.

Hacer clic en “Sistema”.

Barra de brillo.

Deslizar hacia la izquierda para disminuir el brillo.

El brillo ha sido modificado.

Deslizar hacia la derecha para aumentar el brillo.


Diagrama de flujo: ¿Cómo cambiar el fondo de pantalla de tu dispositivo móvil? Inicio

Entre a la galería de su dispositivo.

Seleccione una imagen.

Seleccione “menú”.

Oprima “Seleccionar como”.

Seleccione la opción “Fondo de pantalla”.

Seleccione la opción “Pantalla de Inicio”.

El fondo de pantalla ha sido modificado.


Servidores de Internet. Un servidor de Internet es un tipo de software que realiza diversas tareas para otros usuarios. El término «servidor de Internet» puede referirse tanto al programa como al ordenador físico donde se ejecuta, lo que puede llevar a cierta confusión. Por eso, es importante recordar que es posible ejecutar servidores en ordenadores no específicamente dedicados a ello, e incluso un mismo ordenador puede tener varios servidores en funcionamiento.

clientes o como servidores en función de las necesidades del momento.

¿Qué tipos de servidores existen? Existe un gran número de tipos de servidores. Estos son solo algunos de los más comunes y utilizados en las empresas: •

Una vez aclarado este punto, ¿para qué sirve un servidor de Internet? De manera sencilla, podemos decir que un servidor sirve información a los ordenadores que se conectan a él. De esta manera, los usuarios pueden acceder a programas, archivos, bases de datos, páginas web y otros recursos a través del servidor. Los servidores operan a través de una arquitectura cliente-servidor. En este modelo existen unos proveedores de recursos o servicios (los servidores) y unos demandantes de estos recursos o servicios (los clientes). El cliente realiza peticiones al servidor. Un modelo alternativo es el modelo de red peer-topeer, en el que todos los ordenadores están conectados y pueden actuar como

Servidor de correo: gestiona el correo electrónico para sus diferentes clientes a través de funciones de almacenaje, envío, recepción… Servidor de telefonía: realiza funciones como contestador automático, respuesta de voz, redirección de llamadas o almacenamiento de mensajes. Servidor de impresión: se utiliza para gestionar una o varias impresoras de manera coordinada entre varios ordenadores. Servidor de archivos: almacena varios tipos de archivos y los distribuye a otros clientes de la red. Servidor proxy: aumenta la productividad de ciertas operaciones y da servicios de seguridad (cortafuegos). Permite administrar el acceso a internet, de manera que los ordenadores de la red puedan acceder a ciertas páginas o, por el contrario, se las encuentren bloqueadas. Servidor web: almacena el contenido de la web (documentos HTML, imágenes, archivos de texto…) y los distribuye a los clientes que los piden en red.


Servidor de reserva: su función principal es la de almacenamiento de datos. Se utiliza para asegurarse de que la pérdida de un servidor principal no afecta a la red (clustering). Servidor de base de datos: sirve como base de datos para otros ordenadores u otros programas que hacen la función de clientes. Servidor de seguridad: está especializado en evitar ataques a través de software especializado como los antivirus, antimalware, cortafuegos, etc.

ordenadores dedicados en exclusiva a la función de servidor para disfrutar de estas ventajas. Si está considerando invertir en un sistema de servidores, siempre es buena idea asesorarse sobre las diferentes soluciones para escoger la que mejor se adapte a las necesidades de su empresa.9

¿Por qué se usan servidores de Internet en las empresas? El uso de servidores en las empresas puede ser muy variado en función de sus necesidades y requisitos. Estos son solo algunos ejemplos: •

Para proteger los ficheros: guardar regularmente en el servidor la última versión de los ficheros actualizados evita pérdidas de tiempo y dinero. Centralizar los archivos, dando accesos de diferentes niveles a diferentes personas. Por seguridad: el acceso a los datos puede limitarse mediante identificación con contraseña. Para gestionar los sistemas de impresoras, telefonía, etc.

Por último, debemos recordar que no siempre es necesario contar con APSER CLOUD SERVICES. (2018). Servidores de Internet: tipos y uso en la empresa - APSER CLOUD SERVICES. [online] Available at: 9

http://www.apser.es/blog/2015/04/10/servidoresde-internet-tipos-y-uso-en-la-empresa/ [Accessed 10 Aug. 2018].


Netiqueta.

¿Qué es? Netiquette, castellanizado como netiqueta, o etiqueta net, se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.10 REGLAS Regla N° 1: Recuerde lo humano – Buena educación. Ejemplo: El mejor ejemplo es cuando entras a la foto o vídeo de algún famoso, es casi imposible no encontrar un comentario de odio. Me ha tocado ver cómo insultan o se van contra el físico de una persona en las redes sociales, o cuando es la fotografía de alguna modelo nunca faltan los comentarios que le faltan al respeto. Regla N° 2: Compórtate como en la vida real. Ejemplo: Esta regla es muy parecida a la uno. Simplemente la diferencia es que a veces las personas pueden comportarse distinto en internet que en su vida real. Por ejemplo, me ha tocado ver cómo una persona se Es.wikipedia.org. (2018). Netiqueta. [online] Available at: 10

comporta muy amable en la vida diaria, pero en ciertas redes sociales se la pasaba haciendo comentarios haters, etc.

Regla N° 3: Sepa en qué lugar del ciberespacio está. Ejemplo: Esta regla más que nada varía dependiendo del país y la cultura. Me ha pasado que cuando estoy viendo twitter, sigo a un grupo de coreanos, entonces en los comentarios de alguna foto muchas niñas empiezan a hacer comentarios sexuales y así, no precisamente ofensivos o vulgares. A estos comentarios las fans coreanas o en general asiáticas contestan con sumo rechazo y dicen que no lo hagan más porque es “ofensivo para su cultura”.

Regla N° 4: Respete el tiempo y el ancho de banda de los demás. https://es.wikipedia.org/wiki/Netiqueta [Accessed 10 Aug. 2018].


Ejemplo: Realmente no recuerdo si esto me ha pasado o no, pero un ejemplo puede ser cuando envías un documento a tu maestro y le pones mil vueltas a tu punto principal. Regla N° 5: Forma de escritura. Ejemplo: Cuando escribes con negritas normalmente se toma como que estás gritando. Esto me pasa mucho con mis amigas porque a veces para resaltar emoción las utilizamos.

Regla N° 6: Comparta el conocimiento de los expertos. Ejemplo: Si hay alguna información que puedas aportar, dala a conocer. Regla N° 7: Ayude a que las controversias se mantengan bajo control. Ejemplo: Evite hacer comentarios generando teorías que pudieran ser extremistas o generando polémica sobre algún tema. Mantener un perfil bajo siempre ayuda. Regla N° 8: Respeto por la privacidad de los demás.

Ejemplo: Evite la actitud de acoso con sus compañeros internautas.

Regla N° 9: No abuse de las ventajas que pueda usted tener. Ejemplo: Sea lo que sea que te haga sentir superior a otros, no lo utilices para hacer cosas malas o que pudieran resultar dañinas para una comunidad o un individuo específico. Regla N° 10: Excuse los errores de otros. Ejemplo: Recuerda que nadie es perfecto y no todos tenemos la misma educación. Así que sea el error que sea, mientras no afecte tu integridad personal o laboral, evita una actitud explosiva ante errores ajenos.


Cultura libre.

Describe las problemáticas a las que se podría enfrentar el desarrollo de una cultura libre. Plagio, robo de información.

Desarrolla una definición de cultura libre. Cultura libre: La cultura libre apoya y protege a los creadores e innovadores. No es algo que carezca de propiedad o sea completamente gratis. La cultura libre es así en el sentido de libertad de expresión, libre comercio y libre empresa, etc. Se entiende por cultura libre a todo artículo de internet que esté licenciado libremente para que pueda ser utilizado por cualquier persona, empresa, etc.

Realiza una búsqueda en internet y organiza, en un documento lo siguiente: Encuentra un fotógrafo que publique sus fotos con licencias libres, incluye algunas fotografías. El periodista y editor fotográfico letón Kārlis Dambrāns es uno de esos fotógrafos que suelen ofrecer sus fotos con licencia Creative Commons.

Explica la importancia de la cultura libre en la sociedad actual Es más fácil compartir información, archivos, entre otras cosas, sin tener que pagar mucho por ello. Por lo tanto, se podría decir que, de alguna manera la cultura libre contribuye a mejorar la circulación de información, eso ya hace que muchas otras cosas se faciliten.

El fotógrafo alemán Michael Kowalczyk apostó con fuerza por las licencias Creative Commons en el año 2015. Especialmente inspirado por el popular fotógrafo suizo, especialista en fotografía de calle en blanco y negro, Thomas


Leuthard, que permitía el uso de sus fotos, incluso dejando que algunas se pudieran utilizar sin ni siquiera mención. Algo que fue clave en sus inicios hasta que alcanzó gran popularidad (y uno de los más conocidos en el universo Flickr de fotografía urbana).

https://www.jamendo.com/?language=es https://licensing.jamendo.com/es/track/14 65273/hard-rock

Encuentra un libro (diferente a los que se te adjuntan) que haya sido publicado con licencias libres, describe al autor y sus motivos para hacerlo. https://www.traficantes.net/editorial?pag e=1

Encuentra un músico o grupo musical que comparta su música con licencias libre. Incluye enlaces para escuchar o descargar la música https://licensing.jamendo.com/es/catalog o?source=track_index https://licensing.jamendo.com/es/track/14 64073/power-drive https://licensing.jamendo.com/es/track/14 14896/legend-epic-soundtrack https://licensing.jamendo.com/es/catalog o?source=track_index

“La Editorial Traficantes de Sueños es un proyecto, en el sentido estricto de «apuesta», que se dirige a cartografiar las líneas constituyentes de otras formas de vida. La construcción teórica y práctica de la caja de herramientas que, con palabras propias, puede componer el ciclo de luchas de las próximas décadas. TdS publica con licencias Creative Commons que permiten la libre copia y descarga de nuestros textos. Pero «libre» no es «gratis», liberar y producir un libro tiene muchos costes: si quieres que sigamos liberando libros, hazte socio/a y colabora con nosotros.”


Encuentra un cortometraje animado creado con licencias libres, describe el contenido creado, la manera en que comparten la animación y lo personajes. Describe los detalles de su publicación. (director, animador, año, país, etc.).

Tears of steel o proyecto mango es el

Elephants Dream:

Es el primer cortometraje de la historia de animación realizada prácticamente usando sólo software libre y que además se ofrece de forma pública con licencia o condiciones basada en la filosofía del conocimiento libre. Duracion: 11 minutos. Presupuesto: 120 mil Euros. Descarga: http://video.blendertestbuilds.de/downlo ad.blender.org/ED/ED_HD.avi

cuarto cortometraje realizado por la Fundación Blender. La historia es ambientada en una Ámsterdam futurista; trata de un chico llamado Tom que se interesa por conocer el espacio y así rompe con Celia una especie de androide, sin saber que ese sería el inicio del fin de la tierra. Incluye temas como inteligencia artificial, amor entre humanos e inteligencia artificial, realidad aumentada, hologramas 3D, etc. Veinte años después debe regresar al lugar de su ruptura con Celia para poder salvar al mundo. Esta vez equipado con un traje robótico de alta potencia y una flota de viajeros del tiempo, ¿le bastará para reparar un corazón roto? Duración: 12 minutos y 14 segundos. Presupuesto: 400 mil Euros. Descarga: http://mango.blender.org/download/

Tears of Steel


3.- Funciones. - Word cuenta con amplias características y funciones como formatos, alineaciones, colores de letras, estilos de letras, cortar y pegar texto, cambiar tamaño de las letras, imprimir, ingresar imágenes insertar vínculos o hipervínculos etc.

Práctica “Procesadores de textos” ¿Qué es un procesador de textos? Un procesador de texto es una aplicación informática que permite crear y editar documentos de texto en una computadora. Se trata de un software de múltiples funcionalidades para la redacción, con diferentes tipografías, tamaños de letra, colores, tipos de párrafos, efectos artísticos y otras opciones. Describe las características de los siguientes procesadores de texto: Word, Writer, Pages, Abiword. 1.- Intuición. - Es una plataforma intuitiva que permite revisar el texto antes de imprimirse, pueden utilizarse los iconos que guardan las funciones y evitan realizar movimientos tediosos y procesos de comandos Cuenta con menús contextuales que se despliegan en forma ordenada y son fáciles de aprender. Está bien estructurado para que lo utilicen personas con pocos conocimientos sobre el manejo de las computadoras personales. 2.- Compatibilidad. - Microsoft Word puede instalarse y utilizarse en múltiples plataformas, ya sean diferentes sistemas operativos Windows, Os2, e incluso algunas versiones de Linux y hoy en día existen versiones para Windows Mobile y Android.

4.- Formatos. - Word tiene formatos de texto que se encuentran predefinidos, formatos o plantillas que permiten realizar documentos en forma simple y fácil sin requerir de grandes conocimientos. Otros formatos muy importantes, son los formatos de guardado, en Word han existido varios como el rtf, doc y actualmente el docx. Independientemente Word puede guardar los archivos en los formatos de otras plataformas como pdf. •

Explica las razones por las que consideras que Word es el procesador de textos más usado. Actualmente la mayoría de las personas compra dispositivos que traen el paquete de office, por ende, es muy práctico y cómodo para ellos utilizar las aplicaciones que trae.


Experiencia personal utilizando Google Drive:

En Google Drive puedes almacenar absolutamente todos tus documentos. Desde tus fotografías, vídeos, archivos de lectura, presentaciones, resúmenes, notas de sonido, música, tus correos y más, no hay límite. Y es verdad que es asombroso como servicio de “alojamiento de archivos”, (como se define a sí mismo). Por ejemplo, yo uso muchísimo Fotos con mi cuenta de gmail, me parece una herramienta muy útil porque yo suelo tomar muchas fotos a cualquier cosa, desde un animal, una mancha o mi comida o amigos, así como guardar todas las cosas que me mandan o me dan risa o me gustan; por lo tanto, la galería de mi teléfono suele estar muy llena siempre y la memoria interna nunca es suficiente. Por eso con Fotos de Google hago un respaldo de todas mis fotos, vídeos y demás, para tener más espacio en mi dispositivo móvil. Sólo que para usarla en el teléfono necesito descargar la aplicación y así de todas formas las fotos me ocupan espacio en el teléfono, pero el peso que tienen es mucho

menor que tenerlas sólo en la galería. Muchas veces he utilizado Drive, y es ahora cuando me doy cuenta que lo he utilizado casi diario sin siquiera darme cuenta.


Leyes en Internet. ¿Qué es SOPA? ¿Qué es PIPA? 11

Pues según sus siglas en ingles significa “Protect IP Act” y es una ley introducida en el Senado Americano el 12 de mayo de 2011 en Estados Unidos, ¿lugar donde se ubican la mayoría de las empresas de tecnología en el mundo. Lo que busca esta ley es tomar acciones legales contra sitios web que infrinjan sus leyes de propiedad intelectual. Por lo tanto, si es aprobada se bloquearán accesos a páginas web que infrinjan las leyes americanas, se tomarían acciones legales contra los buscadores que incluyan estas páginas y demandar a sitios web que no hagan buen trabajo previniendo la piratería.

Medelhi.files.wordpress.com. (2018). [online] Available at: 11

La ley introducida en el Senado Americano es la SOPA, la cual significa “Stop Online Piracy Act”, es decir, parar los actos de piratería en línea. Claro está por su nombre lo que esta hace. Con esta ley las corporaciones privadas pueden crear sus listas de sitios que crean que pueden romper sus políticas de derecho de autor. En conclusión, esta ley prohíbe cualquier ataque directo de piratería o algún intento de ella. Algunos ejemplos sencillos serían; no poder colocar un video de tu grupo favorito en Facebook, sería imposible grabar a algún amigo cantando una canción de algún artista y subirla a YouTube ya que este no tendría los derechos de autor para realizarlo, Wikipedia dejaría de existir y la velocidad del internet bajaría notablemente debido a que se colocarían sistemas de filtro de contenido debido a que no existe cantidad tal de personas en el mundo para revisar cada una de las páginas de internet para poder encontrar sitios web que infrinjan los derechos de autor.

https://medelhi.files.wordpress.com/2012/01/sopa stoponlinepiracyactok1.jpg [Accessed 10 Aug. 2018].


Aprueban ley que restringiría uso de redes sociales en México (Veracruz).

otro medio sin el consentimiento de una de las partes, una práctica que se conoce como ‘pornovenganza’.

El Congreso de Veracruz aprobó una reforma al Código Penal que tipifica como delito la perturbación del orden público, norma propuesta a raíz de la detención de María de la Luz Bravo Pagola y Gilberto Martínez Vera, acusados de terrorismo y sabotaje por difundir rumores en Twitter. La Ley Duarte, enviada por el gobernador Javier Duarte de Ochoa, señala lo siguiente: “A quien, por cualquier medio, afirme falsamente la existencia de aparatos explosivos u otros; de ataques con armas de fuego; o de sustancias químicas, biológicas o tóxicas que puedan causar daño a la salud, ocasionando la perturbación del orden público, se le impondrá prisión de uno a cuatro años y multa de quinientos a mil días de salario, atendiendo a la alarma o perturbación del orden efectivamente producida”. A pesar de que la ley ‘beneficiaría’ a los tuiteros detenidos, ya que solo pasarían 4 años de cárcel en lugar de los 30 años estipulados en el Código Penal por delitos de terrorismo, organizaciones e internautas mexicanos consideran que la medida restringiría el uso de redes sociales.

Las penas serán variables en función de la gravedad del hecho, y pueden ir desde los 6 meses hasta los 4 años de prisión; aunque en caso de que las fotos o videos pertenezcan a una menor de edad, el castigo sería hasta de 9 años de cárcel.

12

Esta legislación entrará en vigor el próximo 1 de agosto en la entidad y fue aprobada por unanimidad por los 25 congresistas locales. Las víctimas que así lo deseen podrán que recurrir a la Fiscalía General de Yucatán a levantar una denuncia por delito en contra de la imagen y la intimidad a partir del primer día de agosto.

Ley yucateca contra la pornovenganza: El Congreso del Estado de Yucatán aprobó una ley que establece penas de hasta 9 años a quien revele, divulgue, publique o amenace con difundir imágenes privadas (eróticas, sexuales o pornográficas) por medio de mensajes instantáneos, publicaciones en redes sociales, correo electrónico o cualquier Cdn2.actitudfem.com. (2018). [online] Available at: 12

https://cdn2.actitudfem.com/media/files/images/2 018/05/anabaquedano.jpg [Accessed 10 Aug. 2018].


Software libre. En realidad, no trato de destruir a Microsoft: eso será sólo un efecto colateral no intencionado Linus Torvalds – “padre” de Linux El software se divide en tres: • • •

Sistemas operativos. Lenguajes de programación. Las aplicaciones (o programas).13

¿Qué es el software libre? La definición de software libre estipula los criterios que se tienen que cumplir para que un programa sea considerado libre. De vez en cuando modificamos esta definición para clarificarla o para resolver problemas sobre cuestiones delicadas. Más abajo en esta página, en la sección Historial, se puede consultar la lista de modificaciones que afectan la definición de software libre. «Software libre» es el software que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. Es decir, el «software libre» es una cuestión de libertad, no de precio. Para entender el concepto, piense en «libre» como en «libre expresión», no como en «barra libre». En inglés, a veces en lugar de «free software» decimos «libre software», empleando ese adjetivo francés o español, derivado de «libertad», para mostrar que no queremos decir que el software es gratuito. Promovemos estas libertades porque todos merecen tenerlas. Con estas libertades, los usuarios (tanto individualmente como en forma 13

Notas en clase.

colectiva) controlan el programa y lo que este hace. Cuando los usuarios no controlan el programa, decimos que dicho programa «no es libre», o que es «privativo». Un programa que no es libre controla a los usuarios, y el programador controla el programa, con lo cual el programa resulta ser un instrumento de poder injusto.

Las cuatro libertades esenciales Un programa es software libre si los usuarios tienen las cuatro libertades esenciales: •

• •

La libertad de ejecutar el programa como se desee, con cualquier propósito (libertad 0). La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello. La libertad de redistribuir copias para ayudar a otros (libertad 2). La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.

Un programa es software libre si otorga a los usuarios todas estas libertades de manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos en base a cuánto les falta para llegar a ser libres, nosotros


los consideramos contrarios a la ética a todos por igual. En cualquier circunstancia, estas libertades deben aplicarse a todo código que pensemos utilizar hacer que otros utilicen. Tomemos por ejemplo un programa A que automáticamente ejecuta un programa B para que realice alguna tarea. Si se tiene la intención de distribuir A tal cual, esto implica que los usuarios necesitarán B, de modo que es necesario considerar si tanto A como B son libres. No obstante, si se piensa modificar A para que no haga uso de B, solo A debe ser libre; B no es relevante en este caso. «Software libre» no significa que «no es comercial». Un programa libre debe estar disponible para el uso comercial, la programación comercial y la distribución comercial. La programación comercial de software libre ya no es inusual; el software libre comercial es muy importante. Puede haber pagado dinero para obtener copias de software libre, o puede haber obtenido copias sin costo. Pero sin tener en cuenta cómo obtuvo sus copias, siempre tiene la libertad de copiar y modificar el software, incluso de vender copias.14

14

Gnu.org. (2018). ¿Qué es el software libre? Proyecto GNU - Free Software Foundation. [online] Available at:

https://www.gnu.org/philosophy/free-sw.es.html [Accessed 10 Aug. 2018].


Formulario de Google Drive. Una de las últimas actividades de la clase de Informática I fue crear un formulario de Google. El tema fue completamente libre así que elegí un tema de mi interés personal. A continuación, se muestran las imágenes del resultado de la investigación. ¿Qué tanto lee la clase A de lenguas extranjeras?

Aquí se muestran las personas que contestaron el formulario.


Conclusión Una de las reglas de los hackers y de la informática, e incluso me atrevería a decir que, de la ciencia, es que siempre que puedas compartir información lo hagas. Aportar tus conocimientos, lo que descubres o lo que sea que pueda tener utilidad para alguien más, siempre será agradecido por al menos una persona. Este trabajo fue precisamente elaborado con ese fin, una recopilación de trabajos e investigaciones que se realizaron en un estimado de tres meses, con la intención de ayudar a quien sea que lo necesite. Así como una pequeña aportación a la wiki: http://es.ogeha.wikia.com/wiki/Ogeha

Alumno vs Informática  

Actividad integradora de Informática I por Isis González.

Alumno vs Informática  

Actividad integradora de Informática I por Isis González.

Advertisement