Page 1

PREGUNTAS SOBRE EL SISTEMA DE INFORMACIÓN Y COMUNICACIÓN

Marina Rojas Paniagua

IES HUELIN

1


INDICE Índice de contenidos PREGUNTAS SOBRE EL SISTEMA DE INFORMACIÓN Y COMUNICACIÓN..........................1 INDICE.................................................................................................................................................2 A)¿Qué diferencia a un smartphone de un móvil convencional?.........................................................3 B) ¿Cuáles han sido los smartphones más vendidos en el año 2013?..................................................4 C)¿Qué aplicaciones para móviles españolas han sido las más vendidas y/o descargadas del 2013?. 5 D)¿Qué es el firmware de un teléfono móvil? ¿Cómo se denomina el proceso de actualizarlo?........6 E)¿En qué consiste la nomofobia?.......................................................................................................7 F)¿Qué ventajas ofrece la telefonía móvil 4G? ¿Qué ventajas tiene respecto a su predecesora 3G?. .8 G) Si le preguntas a una persona en qué trabaja, y te dice que es......................................................10 H) ¿Qué garantiza la “Ley de Propiedad Intelectual” a los autores?..................................................11 I)¿Qué diferencias hay entre el software libre, el software shareware y el software de propietario o de pago?..............................................................................................................................................13 j) ¿Cuál es la diferencia entre las licencias copyleft, copyright y creative commons?......................15 j) ¿Cuál es la diferencia entre las licencias copyleft, copyright y creative commons?......................15 L)Uno de los temores que van unidos a The Cloud Computing es la seguridad de ..........................17 M) El sistema de encriptación AES es de clave simétrica, ¿qué diferencia a los ..............................18 N) El certificado digital y el DNI electrónico, nos permiten identificarnos en cualquier .................19 BIBLIOGRAFIA................................................................................................................................21

Marina Rojas Paniagua

IES HUELIN

2


A)¿Qué diferencia a un smartphone de un móvil convencional? Un teléfono inteligente además de tener las funciones que tiene un teléfono celular convencional (llamadas) tiene un montón de características que hacen posible el nombramiento “inteligente”. El primer teléfono inteligente fue comercializado desde 1993 pero en realidad el impacto de estos ha sido en los últimos años con la popularidad que ha tomado internet y las nuevas tecnologías. De las cosas que más destacan de un teléfono inteligente es que soportan correo electrónico, agendas, marcaciones inteligentes (comandos de voz), mensajería instantánea y la conectividad (sea bluetooth, internet, entre otros). En algunas ocasiones también suele ligarse a los smartphones con los teclados QWERTYs pues éstos los utilizan bastante o bien, las pantallas táctiles. En la actualidad se está peleando bastante en el rubro de los móviles, en especial en los navegadores para éstos; todos quieren quedarse con un pedazo de pastel, hace algunos meses Google liberó Android, su sistema operativo para móviles y apenas la semana pasada Apple lanzó una actualización del sistema operativo que utiliza su smartphone, iPhone. Por lo tanto la principal diferencia entre un celular “normal” y uno inteligente es que el smartphone contiene características similares a las de una PC.

Marina Rojas Paniagua

IES HUELIN

3


B) ¿Cuáles han sido los smartphones más vendidos en el año 2013? Samsung ha conseguido un 35% de cuota de mercado mundial en smartphones durante este trimestre gracias a un crecimiento en ventas del 55% este trimestre mientras que el crecimiento de Apple se ha quedado en un 26%. La expansión de este mercado de smartphones ha sido de un 45% por lo que queda patente que Apple crece, pero a un ritmo mucho más lento que otras compañías. Otra de las cifras que destacan del estudio de Strategy Analists es que el 60% de móviles que se han vendido en el mundo durante este trimestre han sido smartphones.

Marina Rojas Paniagua

IES HUELIN

4


C)¿Qué aplicaciones para móviles españolas han sido las más vendidas y/o descargadas del 2013? Redacción.- Apple ha difundido esta mañana su resumen anual con las aplicaciones y los contenidos más exitosos del 2013 en la iTunes Store española. Las apps, juegos, música, películas y libros que mejor han funcionado a lo largo de los pasados doce meses. En cuanto a aplicaciones, la red social de mensajería Line, que ha crecido significativamente en 2013 y supera ya los 300 millones de usuarios, ha sido la app gratuita más descargada para iPhone. El exitoso “Candy Crush Saga” – con más de 500 millones de descargas a nivel mundial- se sitúa en primera posición en la lista de apps para iPad y en la segunda para iPhone. En el capítulo de aplicaciones de pago, Pou -una mascota virtual similar al Tamagotchi- ha sido la más vendida para ambos dispositivos.

Marina Rojas Paniagua

IES HUELIN

5


D)¿Qué es el firmware de un teléfono móvil? ¿Cómo se denomina el proceso de actualizarlo? El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. En resumen, un firmware es un software que maneja físicamente al hardware. El proceso de actualización de un firmware hay que realizarlo con mucho cuidado, ya que al ser un componente vital cualquier fallo puede dejar al equipo inservible.

Marina Rojas Paniagua

IES HUELIN

6


E)¿En qué consiste la nomofobia? La nomofobia es el miedo irracional a salir de casa sin el teléfono móvil.El término, que es una abreviatura de la expresión inglesa "no-mobile-phone phobia",y fue acuñado durante un estudio realizado por la Oficina de Correos del Reino Unido encargado al instituto demoscópico YouGov para estimar la ansiedad que sufren los usuarios de teléfonos móviles. El estudio se llevó a cabo en Reino Unido en 2011 y contó con una muestra de 2163 personas, revelando que casi el 53% de los usuarios de teléfonos móviles en el Reino Unido tienden a sentir ansiedad cuando "pierden su teléfono móvil, se les agota la batería o el crédito, o no tienen cobertura de la red.

Marina Rojas Paniagua

IES HUELIN

7


F)¿Qué ventajas ofrece la telefonía móvil 4G? ¿Qué ventajas tiene respecto a su predecesora 3G? Como es lógico suponer, existen muchos tecnicismos interesantes alrededor de este tema, pero lo que realmente necesita conocer el propietario de un teléfono inteligente, es la repercusión de estas redes LTE 4G en el servicio que le presta su compañía operadora y cuáles son los beneficios de contar con un smartphone que tenga acceso a este tipo de conexión inalámbrica. Aquí te presentamos algunas de sus ventajas: 1.- LTE proporciona velocidades máximas de bajada alrededor de 100 megabytes por segundo, mientras de subida anda por los 50 Mbps. 2.- Asegura a los usuarios soporte necesario para la movilidad y compatibilidad entre los sistemas, (conectividad con otras redes), con lo cual se podrá utilizar el servicio de banda ancha en cualquier momento y lugar. 3.- Otorga a todo smartphone con acceso a redes 4G la posibilidad de conectarse desde y en cualquier país del mundo a velocidades similares y en algunos casos superiores a las que tiene la banda ancha tradicional. 4.- Desde sus teléfonos inteligentes, los usuarios podrán conectarse a Internet con velocidades diez veces más rápidas que a través de redes de 3G, por lo tanto es enorme el mejoramiento en cuanto a la navegación por la Web. Marina Rojas Paniagua

IES HUELIN

8


5.- Capacidad para efectuar, sin ningún tipo de cortes, videoconferencias y videollamadas con imagen y sonido de alta calidad, así como también realizar transmisiones en vivo y directo. 6.- Los smartphones compatibles con LTE 4G te permiten compartir datos multimedia de alta definición. Podrás descargar un video de 700 MB en sólo 90 segundos. 7.- Gracias a estas redes de alta velocidad disfrutarás aún más de los juegos en red, con mejor definición y mayores propiedades. 8.- Ver televisión en high definition y en 3D es otra posibilidad cierta con las LTE 4G. 9. Esta tecnología también permite hacer streaming en alta definición y en tiempo real, sin interrupciones ni tiempo de espera por el buffer. Como ejemplo te podemos citar los videos de YouTube, los cuales visualizarás con mayor calidad. 10.- La transferencia de datos se ejecutará con mayor rapidez. 11.- La velocidad tampoco te impondrá límites para tener en tu smartphone el mayor número de aplicaciones. 12.- Podrás subir fotos y videos de una cámara digital en tiempo real desde cualquier lugar.

Marina Rojas Paniagua

IES HUELIN

9


G) Si le preguntas a una persona en qué trabaja, y te dice que es programador, ¿en qué consiste su trabajo? ¿y si te dice que es analista informático? El analista programador es la persona que realiza las funciones de un analista técnico y de un programador; es decir, parte de una información previa recibida del analista funcional, en función de la cual desarrolla las aplicaciones y organiza los datos. Es el perfil más buscado en la actualidad.

En base a sus conocimientos en el o los lenguajes de programación necesarios en cada caso, sintetiza, organiza y lo lleva a la práctica mediante la codificación de la silución. Requiere características de personalidad similares a las de un programador, con mayor visión global y capacidad de análisis y síntesis.

Marina Rojas Paniagua

IES HUELIN

10


H) ¿Qué garantiza la “Ley de Propiedad Intelectual” a los autores? También llamados límites a los derechos de autor, son aquellos casos en los que el creador ve limitado el derecho exclusivo de explotar su obra a favor del interés social. En estos casos la ley autoriza el ejercicio de actos de explotación sin necesidad de autorización por parte del titular de los derechos.

La ley reconoce los siguientes usos de obras protegidas sin autorización del autor: 1.Copia privada La reproducción en cualquier soporte, de obras ya divulgadas, no necesita autorización del autor, cuando se lleven a cabo las siguientes condiciones: • Realizada por una persona física para uso privado • De obras a las que se haya accedido legalmente • No será objeto de una utilización colectiva ni lucrativa Se exceptúan los programas de ordenador y las bases de datos electrónicas. El artículo 25 de la Ley de propiedad Intelectual regula la compensación equitativa por copia privada: CANON. El canon es la cantidad que las entidades de gestión de derechos de autor cobran para compensar a sus asociados por las copias privadas de contenidos sujetos a la protección de la propiedad intelectual. Es un derecho irrenunciable. La Ley de la Propiedad Intelectual extiende el canon por copia privada a los soportes digitales. 2. Citas e ilustración de la enseñanza Se podrán incluir citas en una obra propia con las siguientes condiciones: • Se puede incluir en una obra propia fragmentos de otras ajenas si su inclusión se realiza a título de cita para su análisis, comentario o juicio crítico. • Sólo podrá realizarse con fines docentes o de investigación • Hay que indicar la fuente y el nombre del autor de la obra utilizada • Las recopilaciones periódicas efectuadas en forma de reseña o revista de prensa se consideran citas (press-clipping). Marina Rojas Paniagua

IES HUELIN

11


3. Reproducción, préstamo y consulta de obras Los titulares de los derechos de autor no podrán oponerse a las reproducciones de las obras, cuando aquellas se realicen sin finalidad lucrativa por los museos, bibliotecas, etc., de titularidad pública o integradas en instituciones de carácter cultural o científico, y la reproducción se realice exclusivamente para fines de conservación o de investigación. Las bibliotecas, hemerotecas, etc. de titularidad pública o que pertenezcan a entidades de interés general de carácter cultural, científico o educativo sin ánimo de lucro, o a instituciones docentes integradas en el sistema educativo español, no precisarán autorización de los titulares de derechos por los préstamos que realicen.

Marina Rojas Paniagua

IES HUELIN

12


I)¿Qué diferencias hay entre el software libre, el software shareware y el software de propietario o de pago? Fuera ya de las licencias podemos encontrar diferentes formas de distribución de software, entre ellas el Freeware, el Shareware o el Adware. Estas clasificaciones afectan a la forma en la que los programas son comercializados, y son independientes de la licencia de software a la que pertenezcan. Se define como Freeware todo aquel programa que se distribuya gratuitamente, con ningún coste adicional. Uno de los grandes ejemplos es la suite de navegador y cliente de correo y noticias de Mozilla, distribuido también bajo licencia GPL (Software Libre). Existe una diferencia notable entre el Software Libre y el Freeware. El conflicto nace en el significado del la palabra free en inglés, que significa tanto libre como gratuito. Por eso, y como bien decíamos antes, el Software Libre no tiene por qué ser gratuito, del mismo modo en que el Freeware no tiene por qué ser libre. El Shareware es otra modalidad de comercialización todavía más extendida, el programa se distribuye con limitaciones, bien como versión de demostración o evaluación, con funciones o características limitadas o con un uso restringido a un límite de tiempo establecido (por ejemplo 30 días). Así, se le da al usuario la oportunidad de probar el producto antes de comprarlo y, más tarde, adquirir la versión completa del programa. Un ejemplo muy claro de este tipo es el software antivirus, estas compañías suelen permitir la descarga de sus productos de evaluación que sólo son válidos para un determinado número de días. Una vez superado el máximo, el programa se bloquea y es necesario comprar el producto si deseas seguir utilizándolo. También podemos encontrar programas gratuitos en su totalidad pero que incluyen publicidad en su programa, este tipo de distribución se denomina Adware. Un ejemplo muy claro es el programa Messenger de Microsoft, que permite el uso de su software gratuitamente a cambio de introducir publicidad a modo de banners o pop-ups.

Marina Rojas Paniagua

IES HUELIN

13


Es cierto que con el tiempo la privacidad y seguridad de la información se han visto atacadas por este tipo de programas, pues algunos de ellos instalan programas adicionales con su software (Spyware), que recopilan información almacenada en los discos duros del usuario y la comparte con terceros, ya bien sean empresas publicitarias u otras organizaciones. El software de Kazaa, por ejemplo, instala además del programa principal otros que envían publicidad a tu ordenador según tus preferencias de navegación. Por eso es recomendable la lectura del Contrato de Licencia con el Usuario Final (EULA en inglés) que aparece durante la instalación para el acuerdo de las condiciones de uso. Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware (como Spybot) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.

Marina Rojas Paniagua

IES HUELIN

14


j) ¿Cuál es la diferencia entre las licencias copyleft, copyright y creative commons? Copyright Esta es la licencia más conocida, y por desgracia, la que más se usa. Se representa mediante una c dentro de un círculo (ver imagen). Normalmente la única persona que puede hacer lo que le plazca con su obra es el autor de esta. En otras palabras, la obra tiene dueño y si la quieres, tienes que pagar por ella además de pedir permiso para utilizarla. Pero demos el caso de que obtienes la obra de este autor o empresa, pues NO podrás redistribuirla legalmente, porque el único capacitado para ello es el autor de la obra, esto es, esta licencia solo te permite tener la obra para uso personal. Esta es aplicada entre otros: en discográficas, libros, obras teatrales, películas y softwares. Copyleft Esta licencia y la licencia de Creative Commons guardan una similitud casi casi idéntica, esto se debe a que la licencia Copyleft es la “madre” de Creative Commons. Se representa mediante una c invertida dentro de un círculo (ver imagen) y podría ser considerado lo opuesto al copyright. Las obras, en un principio, no tienen ningún límite, por lo tanto: se pueden modificar a una versión mejorada, se pueden compartir con otros usuarios y se puede copiar el contenido. Incluso partiendo desde la obra prima y haciéndole algunas mejoras esa obra Copyleft podría pasar a ser comercial. Tenéis mucha mas información sobre el Copyleft y sus estatutos en este link, que os recomiendo leer si pensáis en usar esta licencia. Creative Commons Esta licencia es la “hija” del Copyleft y está empezando a tomar mucho poder más que nada en los blogs. Es representada mediante dos c-s dentro de un círculo (ver imagen). La diferencia entre el Copyleft y Creative Commons, es que en esta última tú decides la protección que le quieres dar a la información. Esto es, hay diferentes tipos de licencia dentro de Creative Commons, como Ignasi Labastida i Juan explica en su presentación de diapositivas (Visiten las diapositivas 11-12 para consultarlas). Pero hay una por defecto que se podría decir, y es que en todas las licencias de Creative Commons hay que mencionar al autor de la obra. Menos esta última que es “default”, tú eliges las demás características que quieres que tenga la licencia.

Marina Rojas Paniagua

IES HUELIN

15


K) El intercambio constante de información entre teléfonos, ordenadores, redes sociales,... han hecho que el futuro en el acceso a la información sea The Cloud Computing o la computación en la nube, ¿qué pretende este sistema de almacenamiento de información? En terminos simples, el Cloud Computing es un nuevo paradigma que nos permite ofrecer TI como Servicio. Con Cloud Computing, todo lo que se encuentra en el Datacenter de una compañía es ofrecido como un servicio. Cloud Computing permite ofrecer de manera conveniente y a demanda, recursos y servicios altamente disponibles tanto desde la red privada como la red pública. Permite a los usuarios acceder a un catálogo estándar de servicios, respondiendo a las necesidades del negocio de forma flexible y permitiendo adaptarse a las demandas de los usuarios en el tiempo. Su principal característica es el uso de recursos compartidos y la independencia de la infraestructura, lo cual permite al usuario disponer siempre de los mismos servicios independientemente donde este se encuentre ubicado. Las características de Cloud Computing son: • Servicio a demanda • •

Pool de recursos independiente de la ubicación Elasticidad y flexibilidad

Servicio medible

• • • • • • •

El Cloud Computing aporta una serie de ventajas al negocio, permitiéndole contar con: Una infraestructura dinámica Un alto grado de automatización Una gran movilidad de recursos Una elevada capacidad de adaptación a la demanda variable. Facilidad para facturación de los servicios en función del consumo.

Marina Rojas Paniagua

IES HUELIN

16


L)Uno que van Cloud

de los temores unidos a The Computing es la seguridad de nuestros datos, una de las opciones de seguridad que más éxito tiene actualmente es el cifrado AES. ¿Qué ventajas tiene respecto a otros mecanismos de seguridad? El cifrado AES es sin duda el más fuerte y el más capaz de proteger mejor tu red Wi-Fi. Del TKIP se han descubierto ciertas vulnerabilidades que hacen que ya no ofrezca una seguridad suficiente. Es el estándar más moderno para proteger redes inalámbricas y el que recomienda laWi-Fi Alliance. Existe también una versión personal (WPA2Personal) y empresarial (WPA2-Enterprise). WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema. WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T. Marina Rojas Paniagua

IES HUELIN

17


M) El sistema de encriptación AES es de clave simétrica, ¿qué diferencia a los algoritmos de clave simétrica de los de clave asimétrica? En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica). El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado. A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina grupos. Estos grupos proporcionaban una forma de verificación adicional, ya que el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos, entonces se suele rellenar al final con ceros o con caracteres sin sentido. Aunque el cifrado pueda volver secreto el contenido de un documento, es necesario complementarlo con otras técni

cas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la autenticación de las partes, etcétera.

N) El certificado digital y el DNI Marina Rojas Paniagua

IES HUELIN

18


electrónico, nos permiten identificarnos en cualquier lugar de la red como si estuviéramos presentes físicamente, ¿qué mecanismos ofrecen estos dos métodos para garantizar nuestra identidad? Tal y como recoge la Declaración de Prácticas de Certificación del DNI electrónico, los certificados electrónicos podrán utilizarse: • Como medio de Autenticación de la Identidad. El Certificado de Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá, a través de su certificado, acreditar su identidad frente a cualquiera, ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo. • Como medio de firma electrónica de documentos. Mediante la utilización del Certificado de Firma (nonRepudition), el receptor de un mensaje firmado electrónicamente puede verificar la autenticidad de esa firma, pudiendo de esta forma demostrar la identidad del firmante sin que éste pueda repudiarlo. • Como medio de certificación de Integridad de un documento. Permite comprobar que el documento no ha sido modificado por ningún agente externo a la comunicación. La garantía de la integridad del documento se lleva a cabo mediante la utilización de funciones resumen (hash), utilizadas en combinación con la firma electrónica. Esto esquema permite comprobar si un mensaje firmado ha sido alterado posteriormente a su envío. Para tal fin, utilizando la clave privada del ciudadano, se firma un resumen del documento ,de forma tal que cualquier alteración posterior del documento dará lugar a una alteración del resumen.

El Certificado de Identidad Pública español (DNI Marina Rojas Paniagua

IES HUELIN

19


electrónico) contribuirá, necesariamente a la existencia de empresas prestadoras de servicios de valor añadido ya que el DNI electrónico no facilitara en ningún caso los denominados "sobres" (sistemas de cifrado, sellos de tiempo, etc.) De la misma forma favorecerá la aparición de iniciativas privadas que presten servicios de certificación a los ciudadanos. Esto se conseguirá en base a reconoce al DNI electrónico como medio suficiente para acreditar, la identidad y los demás datos personales de los interesados, pudiendo ser utilizado como medio de identificación para la realización de un registro fuerte que permita la expedición de certificados reconocidos por parte de entidades privadas, sin verse estas obligadas a realizar una fuerte inversión en el despliegue y mantenimiento de una infraestructura de registro.

Marina Rojas Paniagua

IES HUELIN

20


BIBLIOGRAFIA A)http://culturacion.com/2009/07/diferencia-entreun-movil-y-un-telefono-inteligente-smartphone/ B) http://www.xataka.com/moviles/se-han-vendido250-millones-de-smartphones-este-trimestresamsung-el-triple-que-apple C)http://www.lavanguardia.com/tecnologia/movile s-dispositivos/20131217/54397289192/mas-vendidoitunes-2013.html D) http://es.wikipedia.org/wiki/Firmware F)http://celulares.about.com/od/Smartphones/a/Te lefonia-Celular-Beneficios-Al-Usuario-De-Redes-LTE4g.htm G)http://micarreralaboralenit.wordpress.com/2007 /12/05/analistas-programadores-que-hacen-y-que-senecesita-para-serlo/ H)http://www.uah.es/biblioteca/ayuda_formacion/ pintelectual.html I) http://www.aulaclic.es/articulos/licencias.html

Marina Rojas Paniagua

IES HUELIN

21


J)http://grabandouncorto.wordpress.com/2010/09/ 23/copyright-copyleft-y-creative-commons%C2%BFque-los-diferencia/ K)http://patriciocerda.com/2012/01/que-es-el-cloudcomputing-y-cuales-son.html L)http://windowsespanol.about.com/od/RedesYDis positivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-WiFi.htm M)http://es.wikipedia.org/wiki/Cifrado_(criptogra f%C3%ADa) N)http://www.dnielectronico.es/Guia_Basica/uso_d nie.html

Marina Rojas Paniagua

IES HUELIN

22


Preguntas de sistemas de informacion y comunicacion marina rojas  
Advertisement
Read more
Read more
Similar to
Popular now
Just for you