Issuu on Google+

Carlos Sánchez López

2ºD

SISTEMAS DE INFORMACIÓN

Y

COMUNICACIÓN.

Índice de contenido 1-Diferencia entre movil convencional y smatphone:..........................................................................3 2-Smartphones más vendidos del año 2013:........................................................................................3 3-Aplicaciones más vendidas o descargadas en 2013:.........................................................................3 4-¿Qué es el firmware de un teléfono móvil ? ¿Cómo se denomina el proceso de utilizarlo?............3 5- La nomofobia:..................................................................................................................................3 6-Ventajas del 4G y diferencias con respecto al 3G:............................................................................4 7-Programador y analista informático..................................................................................................4


Carlos Sánchez López

2ºD

8-Ley de propiedad intelectual:............................................................................................................4 9-¿Qué diferencias hay entre el software libre, el software shareware y el software de propietario o de pago?................................................................................................................................................5 10-Diferencia entre las licencias copyleft, copyright y creative commons..........................................5 11- Computación en la nube:................................................................................................................7 12-AES. ¿Qué ventajas tiene respecto a otros mecanismos de seguridad?..........................................8 13-El sistema de encriptación AES es de clave simétrica, ¿qué diferencia a los algoritmos de clave simétrica de los de clave asimétrica?....................................................................................................8


Carlos Sánchez López

2ºD

1-Diferencia entre movil convencional y smatphone: La principal diferencia entre smartphone y móvil convencional es que el smartphone tiene un gran sistema operativo que no solamente se límita en poder realizar llamadas , sino que tambien trae juegos hd,reproductor de vídeos, play store o app store... Los smartphones comenzaron a utilizarse a partir del año 2005/2008. Dentro de los grandes modelos que existen , los más destacados son Samsung , y sobre todo Apple. 2-Smartphones más vendidos del año 2013: Samsung Galaxy SIII. 30,4% Apple iPhone 5. 15,2% Sony Xperia S. 12,7% Samsung Galaxy S4. 8% Apple iPhone. 3-Aplicaciones más vendidas o descargadas en 2013: Las aplicaciones más descargadas durante el año 2013 fueron las redes sociales como Facebook , Whats app , Twitter y por último Tuenti. En el ámbito de los juegos , los más descargados han sido POU , Candy crush y Zombie Tsunami. 4-¿Qué es el firmware de un teléfono móvil ? ¿Cómo se denomina el proceso de utilizarlo? El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM,EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. 5- La nomofobia: La nomofobia es el miedo irracional a salir de la casa sin teléfono móvil. Cada vez es más común ver este síntoma entre los jóvenes.


Carlos Sánchez López

2ºD

6-Ventajas del 4G y diferencias con respecto al 3G: -Permitira 100 megabits por segundo (mbps) teóricos de bajada. -Su uso está limitado a operadores y grandes núcleos urbanos. -Los habitantes rurales tardarán en ver la cobertura normalizada. -La conexión 4G tendrá un coste adicional, aunque también la tarifa de datos consumibles aumenta. -Hay pocos modelos que lo soporten: destacan el iPhone 5, el Sony Xperia Z, el Galaxy S4 o el HTC One. Sus principales ventajas con respecto a 3G son la velocidad del telefono a la hora de usar el internet o a la hora de descargar las aplicaciones , más alta calidad y mejores condciones en el sistema operativo del teléfono móvil. 7-Programador y analista informático. Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático, es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. La programación es una de las principales disciplinas dentro de la informática. En la mayoría de los países, programador es también una categoría profesional reconocida. Analista de Sistema: puede referirse al encargado del desarrollo de aplicaciones en lo que respecta a su diseño y obtención de los algoritmos, así como de analizar las posibles utilidades y modificaciones necesarias de los sistemas operativos para una mayor eficacia de un sistema informático. Otra misión de estas personas es dar apoyo técnico a los usuarios de las aplicaciones existentes. 8-Ley de propiedad intelectual: La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación. Al Ministerio de Educación, Cultura y Deporte le corresponde proponer las medidas, normativas o no, para lograr la adecuada protección de la propiedad intelectual.


Carlos Sánchez López

2ºD

9-¿Qué diferencias hay entre el software libre, el software shareware y el software de propietario o de pago? En la actualidad existe una organización llamada Free Software Foundation, que introdujo el concepto de licencia GPL (General Public License, Licencia Pública General) y que establece los derechos de uso del Software Libre. El Software Libre no tiene por qué ser gratuito. De hecho su denominación de Libre se debe a que se tratan de programas de Código Abierto (Open Source) y es ahí donde reside la esencia de su libertad: los programas bajo licencias GPL, una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente. GNU es el proyecto principal de esta organización, que intenta crear un sistema operativo completamente libre. De hecho GNU/Linux (más conocido únicamente por Linux) está formado por el conjunto de todas las herramientas y programas pertenecientes al sistema GNU, más el núcleo de Linux (también bajo licencia GPL). Copyleft es un nuevo término acuñado por el proyecto GNU que protege al Software Libre y obliga a aquellos que modifiquen programas libres existentes a liberalizar estas versiones del mismo modo. Con esto se intenta evitar que el Software Libre se vea modificado y luego redistribuido por empresas privadas como Software Privativo. Sin embargo, Copyleft no posee reconocimiento legal al día de hoy, entorpeciendo el crecimiento natural del Software Libre 10-Diferencia entre las licencias copyleft, copyright y creative commons. Copyright: Esta es la licencia más conocida, y por desgracia, la que más se usa. Se

representa mediante una c dentro de un círculo (ver imagen) . Normalmente la única persona que puede hacer lo que le plazca con su obra


Carlos Sánchez López

2ºD

es el autor de esta. En otras palabras, la obra tiene dueño y si la quieres, tienes que pagar por ella además de pedir permiso para utilizarla. Pero demos el caso de que obtienes la obra de este autor o empresa, pues NO podrás redistribuirla legalmente, porque el único capacitado para ello es el autor de la obra, esto es, esta licencia solo te permite tener la obra para uso personal. Esta es aplicada entre otros: en discográficas, libros, obras teatrales, películas y softwares. .Copyleft: Esta licencia y la licencia de Creative Commons guardan una similitud casi casi idéntica, esto se debe a que la licencia Copyleft es la “madre” de Creative Commons. Se representa mediante una c invertida dentro de un círculo (ver imagen) y podría ser considerado lo opuesto al copyright. Las obras, en un principio, no tienen ningún límite, por lo tanto: se pueden modificar a una versión mejorada, se pueden compartir con otros usuarios y se puede copiar el contenido. Incluso partiendo desde la obra prima y haciéndole algunas mejoras esa obra Copyleft podría pasar a ser comercial. Tenéis mucha mas información sobre el Copyleft y sus estatutos en este link, que os recomiendo leer si pensáis en usar esta licencia.

.Creative Commons: Esta licencia es la “hija” del Copyleft y está empezando a tomar mucho poder más que nada en los blogs. Es representada mediante dos c-s dentro de un círculo (ver imagen). La diferencia entre el Copyleft y Creative Commons, es que en esta última tú decides la protección que le quieres dar a la información. Esto es, hay diferentes tipos de licencia dentro de Creative Commons, como Ignasi Labastida i Juan explica en su presentación diapositivas(Visiten las diapositivas 11-12 para consultarlas). Pero hay una por defecto que se podría decir, y es que en todas las licencias de Creative Commons hay que mencionar al autor de la obra. Menos esta última que es “default”, tú eliges las demás características que quieres que tenga la


Carlos Sánchez López

2ºD

licencia. Para concluir, una breve explicación acompañada por una imagen muy demostrativa sobre los niveles de protección de las diferentes licencias. Todas las licencias que aparecen en esta imagen, son las ya mencionadas menos las dos últimas, y si no me equivoco, tal y como Jolaus me ha explicado, esas dos últimas licencias significan que el autor no tiene ningún poder sobre el trabajo que ha hecho, en sus palabras “Los autores lo dejan como patrimonio de la humanidad, con la diferencia de que el “O” tachado significa que el autor ha muerto hace mas de 70 años y que sus obras han pasado a ser parte de la humanidad, mientras que el “pd” significa que es patrimonio de la humanidad porque el autor lo ha querido así”.

11- Computación en la nube: La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio , de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. "Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su


Carlos Sánchez López

2ºD

negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro. 12-AES. ¿Qué ventajas tiene respecto a otros mecanismos de seguridad? La encriptación es el proceso de cambiar los datos de forma que solo puedan ser leidos por el receptor al que va destinado. Para descifrar el mensaje, el destinatario debe tener la clave de desencriptación adecuada (contraseña). En los sistemas de encriptación convencionales, el remitente y el destinatario usan la misma clave para encriptar y desencriptar los datos. En este caso la clave es la contraseña que introduce cuando agrega ficheros a su archivo ZIP - para descomprimir el archivo se debe usar la misma contraseña. AES conocida como Estándar de Encriptación Avanzada (Advanced Encryption Standard). AES es una técnica de cifrado de clave simétrica que remplazará el Estándar de Encriptación de Datos (DES) utilizado habitualmente. Es el resultado de un llamamiento a nivel mundial por la presentación de solicitudes de los algoritmos de cifrado emitido por el Instituto Nacional de Estándares y Tecnologías (NIST) del Gobierno de EEUU en el año 1997 y completado en el año 2000. El algoritmo ganador, Rijndael, fué desarrollado por dos criptologistas Belgas, Vincent Rijmen y Joan Daemen. 13-El sistema de encriptación AES es de clave simétrica, ¿qué diferencia a los algoritmos de clave simétrica de los de clave asimétrica? ENCRIPTACIÓN ASIMÉTRICA: Nos permite que dos personas puedan enviar información encriptada , sin tener que entregar la llave de seguridad.Se utilizan dos llaves , una pública y otra de seguridad. ENCRIPTACIÓN SIMÉTRICA: Nos sirve para almacenar información crítica que uno mismo es el encargado de descifrarlo. Nadie tendrá acceso a la llave para encriptar o desencriptar la información.


Carlos Sรกnchez Lรณpez

2ยบD


Practica tres