martes, 20 de mayo de 2014

PRACTICA 9

GLOSARIO

Backup: Copia de seguridad. 

Binario: Sistema de numeración que está compuesta por dos dígitos. (0; 1)

BusCableado utilizado para transmitir un conjunto de señales de información entre dispositivos de un ordenador. De su amplitud (expresada en bits simultáneos) depende su velocidad. Puede ser de tipo 'serie' o 'paralelo' 


Byte: Agrupación de 8 bits consecutivos que el ordenador maneja simultáneamente. Puesto que cada 'bit' puede representar dos estados (0 y 1), un byte puede representar 256 (2 elevado a 8) caracteres diferentes.

Cookies: Pequeño archivo de texto que un sitio web coloca en el discorígido de una computadora que lo visita. Al mismo tiempo, recoge información sobre el usuario. Agiliza la navegación en el sitio. Su uso es controvertido, porque pone en riesgo la privacidad de los usuarios.

Dirección IP: Número que se refiere a la posición, generalmente en la memoria del ordenador, en la que se almacena la información.

Firewall: Mecanismo de seguridad que impide el acceso a una red.


Formatear:  Marcar electrónica mente un disco para que pueda recibir datos.


Hacker: Término de jerga; aficionado a la programación y, sobre todo, a entrar ilegalmente en redes de ordenadores.

Megabyte:[Mega-octeto] Equivale a: 1024 Kilo-octetos ó 1.048.576 octetos (2 elevado a 20).

Gigabyte: Acrónimo de Gigagabyte [Giga-octeto] Equivale a: 1024 megaoctetos ó 1.073.741.824 octetos (2 elevado a 30). Se abrevia como 'Gb'.

Terabyte:[Tera-octeto] Equivale a: 1024 giga-octetos ó 1.099.511.637.776 octetos (2 elevado a 40).

Pixel: es que se ven en una pantalla. Dos ejemplos: 800 x 600 y 640 x 480. / En una impresora, la resolución es la calidad de la imagen reproducida y se mide en dpi.

RAM:  (Random Access Mernory) Memoria de acceso aleatorio; memoria que puede ser utilizada por las aplicaciones y que desempeña otras tareas necesarias mientras la computadora funcione. Cuando se apaga la computadora, toda la información almacenada en RAM se perderá. Vea también Memoria ROM, Memoria virtual.

ROM:  Acrónimo de Read Only Memory [Memoria de sólo lectura]
(Read Only Memory) Memoria de sólo lectura; memoria que puede leerse pero no mordificarse.
 Memoria de sólo lectura; conserva instrucciones y programas indelebles, que no se pierden al apagar el ordenador 

Unidad Central de Proceso (CPU):Es el corazón del ordenador, en donde se llevan a cabo las funciones aritméticas, lógicas y de control .

Unidad de disco: Dispositivo utilizado para almacenar y recuperar información guardada en discos.

UPS:  Acrónimo de Uninterruptible Power Supply [Suministro eléctrico ininterrumpible]. Equipo auxiliar destinado a salvar los cortes de fluido eléctrico. Conmuta automáticamente entre la energía suministrada por la red y la que se almacena en sus baterías al detectarse el corte.

URL: Acrónimo de Uniform Resource Locater [Localizador uniforme de recurso] Dirección de un recurso de 'Internet'. Se utiliza para indicar el camino que permite una conexión vía 'http', 'ftp', 'gopher', 'wais', etc.

USB:  es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.

Zócalo: es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador. Se utiliza en equipos de arquitectura abierta, donde se busca que haya variedad de componentes permitiendo el cambio de la tarjeta o el integrado.

martes, 13 de mayo de 2014

Practica 10

1. ¿Qué es Realidad Aumentada (RA)?

2. ¿Cómo funciona?

3. Define, al menos, tres tipos de RA.

4. Indica y haz una breve descripción de 6 aplicaciones de RA.

5. Ingresa al servicio en línea y gratuito de ArgentinaVirtual y crea tu propia realidad aumentada. Elige dos recorridos virtuales. Durante el recorrido se encuentran objetos destacados con un icono azul que pueden visualizarse en realidad aumentada.

1.La realidad aumentada es la forma en la que definimos una visión de la realidad en la que se agregan elementos virtuales. Por ejemplo, si disponemos del software necesario y conectividad a Internet, al mirar un edificio singular de cualquier ciudad a través de nuestro móvil o smart pone, el software instalado agrega información sobre la historia, características, etc. del edificio en nuestra pantalla.

2. Se trata de la realidad que vemos con nuestros ojos, esa que es nuestra propia interpretación, pero con capas de información que nos dan un poder de conocimiento que de otra manera sería muy difícil o imposible de obtener.

3.
a) Los marcadores que se leen desde una webcam en una computadora: Estos son generalmente códigos imprimibles, que al ser leídos por la cámara, interpretan la información y crean una imagen o animación superpuesta a la imagen del mundo real. Veremos varios ejemplos al respecto en este post.
b) Los códigos que se leen desde un dispositivo móvil: Son los códigos QR (Quick Response, Respuesta Rápida). Tienen un aspecto particular, cuadriculado, y funcionan similares a los códigos de barras. Les recomiendo que revisen la viñeta de Néstor Alonso, para entender mejor de qué se tratan. La imagen que ilustra este post es ¡un QR por descubrir!
c) Los formatos híbridos: desde distintos dispositivos y sin necesidad de marcadores. Son cada vez más famosos fundamentalmente con navegadores de realidad aumentada como Junaio.

4.Junaio:  desarrollado por PublicAdCampaign y por The Heavy Porjects, Junaio es un navegador de realidad aumentada para iPod Touch, iPhone, e iPad que, básicamente, permite depurar y reemplazar las publicidades existentes en la vía pública por otros contenidos. Dicho de otro modo, en su versión beta o de prueba gratuita, le permite a residentes y turistas de la ciudad de New York reemplazar un gran número de publicidades desparramadas por toda la ciudad como, por ejemplo Times Square, por obras de activistas y de artistas independientes.

TwittARound: aplicación para el iPhone que permite observar todos aquellos tweets que se están publicando en tiempo real cerca de la ubicación en la que se encuentra el dispositivo desde el cual se hace la consulta. Es muy rápido y preciso. Twitter quiere darle mucha fuerza a la posibilidad de geolocalización de los Tweets, y este tipo de programas van a resultar fundamentales para esa estrategia. La aplicación fue desarrollada por Michael Zoellner desde Alemania (ver video demo).

Lookator: permite encontrar la mejor señal Wi-Fi de la ubicación en la cual se encuentre el usuario, pudiendo ver la información sobreimpresa en la pantalla en tiempo real.

Yelp Monocle: red social para buscar información sobre locales comerciales cercanos a la ubicación del usuario, en específico sobre restaurantes, aunque otras categorías también aparecen. Está muy enfocada en Estados Unidos. Muestra reviews y puntuaciones de calidad que otros usuarios han colocado. Ideal para los viajes de negocio o asistencia a congresos.

Layar: es una aplicación gratuita para iPhone y móviles Android, que aprovecha componentes de estos dispositivos como la cámara del móvil, su GPS, su acelerómetro y su brújula, para mostrar información contextual. Por ejemplo, entradas en la Wikipedia sobre un lugar en particular, sitios recomendados por los usuarios de Foursquare, ver si hay usuarios de Twitter cerca, fotos geotiquetadas por usuarios, videos de YouTube, y cualquier dato que pueda ubicarse en un punto geográfico.

Goggles: servicios gratuito sólo para móviles con sistema operativo Android, que automatiza la búsqueda en Internet de objetos reales, usando su código de barras (en el caso de los productos) o su ubicación (para los puntos geográficos), También brinda reconocimiento de textos para digitalizar tarjetas de presentación.










martes, 29 de abril de 2014

Practica 1 Anita

Practica 1 Viole

video

PRACTICA 7

SPAM: Se llama spamcorreo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

SCAM: Scam (<<estafa>> en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

CARDING: Carding o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). 

CYBER-BULLYING: Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónicoredes socialesblogsmensajería instantáneamensajes de textoteléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).

GROOMING: El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
SEXTING:  El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.



practica 8

a) ¿Qué es una red informática?



Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.


b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICAS.

 PAN: Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.


LAN: Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.

MAN: Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.

WAN: Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.


WLAN: Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.

c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella). 

estrella: Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
bus: Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. 
anillo: Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida.




d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja.
Bluetooth: es una tecnología de comunicación entre dispositivos de corto alcance
El nombre "Bluetooth" es un homenaje al rey de Dinamarca y Noruega, Harald Bltand, que en la lengua inglesa es llamado de Harold Bluetooth
ventaja: la tecnología es bastante ventajosa, pues permite la comunicación entre diversos dispositivos sin la necesidad de cables. Además de eso, es una tecnología barata. 
desventaja: la desventaja de esta tecnología es el hecho de su alcance corto.

e) ¿Qué es Wi-Fi y para qué sirve?
WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos, surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. 

f) ¿Qué es una conexión a Internet 3G?
3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS

Practica 6

 

martes, 8 de abril de 2014

Practica 3

hardware: 
artefactos que están conectados a la computadora
software: 
programas que se instalan en la computadora
periférico: 
artefactos que están conectados a la computadora.


practica 4