domingo, 1 de marzo de 2020

           

                             TEMA 4. ACTIVIDAD 2.

                    PROTEGE TU IDENTIDAD DIGITAL


1. Alberto Gordillo Sánchez
    Sergio Rodríguez Garrido
 
   No se han encontrado datos en internet acerca de los nombres comentados arriba.
2.
-Whatsapp:

-Youtube: Las opciones de privacidad en youtube son muy básicas, ya que lo que modifican son la privacidad de tu perfil como youtuber, o la privacidad de publicación de los vídeos.
Se puede controlar quien ve tus vídeos y donde aparecerán, si pueden comentar en ellos o no.
La mayoría de las políticas de privacidad, son para asegurarse de tener una comunidad respetuosa y que haga buen uso de youtube, la protección de datos.

Principales normas;

a- Desnudos o contenido sexual(YouTube no es el lugar indicado para publicar pornografía o contenido sexualmente explícito. Hay que tener en cuenta que colaboran estrechamente con las autoridades policiales y que notificaran cualquier tipo de abuso a menores.)

b-Contenido dañino o peligroso(No publiques vídeos que animen a otras personas (especialmente a niños) a realizar acciones que puedan provocarles lesiones graves. Es posible que, en función de su gravedad, se incluyan restricciones de edad o retirada de los vídeos que muestren acciones peligrosas o dañinas.)

c- Contenido de incitación al odio(No se admiten contenidos que promuevan el odio, tanto en vídeos como en comentarios)

d-Contenido violento o gráfico(Especialmente dedicado a contenido de tipo sangriento)

e-Acoso y ciberacoso(En aquellos casos donde el acoso sea malintencionado, se retirará el video y se impondrá una sanción, normalmente cierre del canal)

f-Spam metadatos engañosos y estafas(Para evitar engaños,sobretodo el clickbait,

g-Amenazas( El hostigamiento, y la invasión de la privacidad se castigan duramente en youtube, con el cierre permanente del canal)

h-Derechos de autor(sólo se pueden utilizar contenido de creación propia, o con autorización puedes utilizar las de otros creadores,indicando siempre que tienes dicha acreditación para evitar que youtube de tumbe el vídeo) artículo 13.

i-Privacidad(Según las directrices sobre privacidad, puedes solicitar que retiremos tu información personal o cualquier vídeo en el que aparezcas si alguien los ha publicado sin tu consentimiento)

j-Suplantación de identidad( es posible que se eliminen las cuentas que se creen con el objetivo de hacerse pasar por otro canal o usuario)

k-Seguridad de los menores( https://youtu.be/pHOH5SDK0pc )

Con el famoso artículo 13: una cláusula de esa legislación que hace responsables a las grandes tecnológicas del material en línea que sea publicado sin licencia, por lo que deberán aplicar filtros de contenido para películas, obras de arte y otro contenido protegido. Sobre todo, siendo estrictos con la música de fondo de los vídeos.

Y aquí os dejamos el enlace de un vídeo que explica claro la privacidad de youtube por sí os habéis quedado con alguna duda.
https://youtu.be/pg_sxSql1dk


3.
Como modificar los ajustes de privacidad de WhatsApp desde el móvil;

Por defecto, WhatsApp configura los ajustes de privacidad para permitir:
Que cualquier usuario de WhatsApp pueda ver tus Confirmaciones de lectura, la hora de tu última vez que te conectaste, tu Información personal. y tu foto del perfil.
Que tus contactos vean tus actualizaciones de estado. O las fotos que cuelgues 24 horas.

Para cambiar estos ajustes, ve a WhatsApp > Más opciones > Ajustes > Cuenta > Privacidad.

4.
Penas que impone España frente a delitos de:
-Suplantación de identidad digital de otra persona mediante la creación de un perfil falso:
El delito de revelación de secretos mediante la suplantación de identidad o perfil falso, está recogido en el artículo 197 del código penal, y se castiga con una pena de 1 a 4 años de cárcel y una multa puesta según la gravedad del asunto.

-Suplantación de identidad digital, apropiándose de su cuenta o datos
Delito con pena de prisión de 6 meses a 3 años de cárcel, como muestra el artículo 401 de la constitución

-Difundir la información personal de otro ciudadano(sin su consentimiento)

La ley contempla penas de entre 3 meses y 1 año de cárcel por difundir inicialmente y de hasta 3 años por compartirlo(sin consentimiento). 

miércoles, 12 de febrero de 2020

Conceptos de la web 2.0 en 140 caracteres

I )

1. Web 2.0:  Se trata de una tendencia en Internet que aboga por una red más interactiva, en la que        los usuarios no ocupen un rol solamente pasivo.


2. Web semántica:  Se basa en la idea de añadir datos semánticos a la World Wide Web para que los ordenadores y usuarios puedan entender mejor la información.


3. Internet de las cosas: La conexión de internet más con objetos que con personas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos de la misma manera que si lo fuesen por seres humanos.


4. Técnicas SEO: Son serie de técnicas y herramientas que facilitan un mejor posicionamiento de una página web en buscadores como Google, Yahoo o Bing.

5. Community Manager: El Community Manager es un profesional de marketing digital responsable de la gestión y desarrollo de la comunidad online de una marca o empresa en el mundo digital.

6. Identidad digital: La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros.

7. Data mining:  Es un conjunto de técnicas de extracción de datos para detectar patrones de comportamiento a través de algoritmos matemáticos.


8. Cloud Computing: Consiste en la posibilidad de ofrecer servicios a través de Internet.

9. Webinar: Un Webinar es un tipo de conferencia, taller o seminario que se transmite por Internet.



10. Cursos Openware: es la publicación docente completa, abierta y gratuita en línea de programas docentes de las asignaturas y los cursos que se imparten en las universidades.



II )
       Siendo un profesor podemos utilizar distintas herramientas para ofrecer nuestros servicios a cualquier persona que lo necesite. Para ello podemos utilizar el Cloud Computing para ofrecer nuestros servicios y anunciarnos a través de Internet y así poder ganar dinero ayudando a la gente que los necesite. También podríamos utilizar Webinar para dar conferencias y clases a través de Internet y poder responder a las preguntas de los alumnos en directo.

Siendo un empresario que quiere que su empresa prospere, necesita que su empresa sea visible para otras personas, puede utilizar las Técnicas SEO para ello, para que si le buscan en internet a él o a su empresa aparezcan los primeros. También podría utilizar el Cloud Computing  para ofrecer los servicios de su empresa por internet y así hacer negocio.
Para mejorar su empresa podría utilizar también el Data Mining para detectar patrones de comportamiento en las personas (sus potenciales clientes) para saber así que cambiar y mejorar de su empresa según van cambiando sus comportamientos.









miércoles, 5 de febrero de 2020

Actividad 1 Tema 3


En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).

https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)



2.                  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.


macOs Mojave
 
Windows 10 
Ubuntu 18.04 
RAM 
2GB libres mínimo 
1GB para 32 bits o 2GB para 64 bits 
700mhz de 64 bits; 1 GB. 
1ghz x64 o +: 2GB 
Disco Duro 
10GB espacio mínimo 
16Gb para SO de 32 bits o 32 GB para SO de 64 bits 
700mhz 64 bits: 10 GB 
1ghz x 64 o +: 20 GB 














https://www.apple.com/es/macos/server/specs/

https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/

https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/

3.  Averigua

1.  Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años. Mi ordenador tiene un tipo de disco duro OSX

https://blogthinkbig.com/hdd-versus-ssd


2.  ¿Qué es una partición de disco duro y para qué sirve?

Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente. 

Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos. En algunos de ellos, como los basados en GNU/Linux, también se puede estructurar el disco en particiones para los diferentes tipos de archivo que utilice el sistema operativo.

https://www.xataka.com/basics/particiones-de-disco-duro-que-son-y-como-hacerlas-en-windows



3.   ¿Qué son las opciones de accesibilidad de los sistemas operativos?

La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html



4.    Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Una tecnología que todavía  resulta lejana, pero que desde hace unos años está presente en nuestro día a día a todas horas.

https://www.iberdrola.com/innovacion/que-es-inteligencia-artificial

El deep learning es un tipo de machine learning que entrena a una computadora para que realice tareas como las hacemos los seres humanos, como el reconocimiento del habla, la identificación de imágenes o hacer predicciones. En lugar de organizar datos para que se ejecuten a través de ecuaciones predefinidas, el deep learning configura parámetros básicos acerca de los datos y entrena a la computadora para que aprenda por cuenta propia reconociendo patrones mediante el uso de muchas capas de procesamiento.

https://www.sas.com/es_ar/insights/analytics/deep-learning.html

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros. Automáticamente, también en este contexto, implica que estos sistemas se mejoran de forma autónoma con el tiempo, sin intervención humana.

https://cleverdata.io/que-es-machine-learning-big-data/


5.  Explica qué significan los siguientes términos

1.  Cortafuegos-firewall

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

2.     Spyware y pon el enlace a una noticia de ejemplo.

El spyware es un tipo de malware que los hackers utilizan para espiar con el fin de acceder a tu información personal, detalles bancarios o actividad en línea.

https://www.computing.es/seguridad/noticias/1111603002501/alerta-nuevo-spyware-amenaza-equipos-de-mundo.1.html


3.   Phishing y pon el enlace a una noticia de ejemplo.

El termino phising es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

https://as.com/betech/tag/fraude_informatico/a/


4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando los fallos de seguridad en el ordenador de destino para acceder a ella.

https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

https://www.europapress.es/portaltic/internet/noticia-troyano-roba-58-millones-euros-clientes-banca-online-espana-20121205182549.html



6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

Un Hoax es una falsa alarma sobre un virus u otra pieza de código malicioso. Normalmente, los Hoax se distribuyen mediante correos electrónicos que alertan a los usuarios acerca de un nuevo virus peligroso y le sugieren que haga correr la voz a sus conocidos.

https://www.aciprensa.com/noticias/etiquetas/hoax



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,..y cómo identificar una web segura. (2 puntos)


1.  Ignorar los correos electrónicos sospechosos

Hay que habituarse a no abrir nunca ni responder correos electrónicos de aspecto sospechoso, incluso si parecen ser de un remitente conocido. Si abres el correo electrónico, no hagas clic en enlaces sospechosos ni descargues archivos adjuntos. Si lo haces, puedes convertirte en una víctima de robo de dinero y de identidad online, incluyendo las «estafas de phishing».



2.  Utilizar contraseñas complejas

Casi todas las aplicaciones basadas en un ordenador y en la Web requieren una clave para acceder a ellas. Bien se trate de las respuestas a las preguntas de seguridad o de las contraseñas, hay que asegurarse de crear contraseñas complejas para que sea difícil para los hackers vulnerarlas.


3.  Hacer una copia de seguridad regularmente

Cada semana, hay que realizar una copia de seguridad de los datos en un disco duro externo o en la propia nube, o programar copias de seguridad automáticas para garantizar que la información se almacene de forma segura.



4.  Protección de la red Wi-Fi

Para proteger la red Wi-Fi de infracciones por parte de piratas informáticos, hay que cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado Identificador de conjunto de servicios (SSI)

Para identificar a una web segura basta solo con mirar hacia la esquina superior izquierda y si vemos un icono de un candado es segura lo que significa que la información que hay en esa web y que tú vayas a poner está encriptada. Si pone “no es seguro” o no aparece ningún candado significa que la red es vulnerable.

viernes, 17 de enero de 2020

Actividad 2 Tema 3 Software Libre




1º. ¿Cuál es el origen del sistema GNU\Linux?
Linus Torvalds (estudiante de informática de la Universidad de Helsinki) en 1991 empezó a programar las primeras líneas de código de un sistema operativo (finalmente llamado LINUX) como una afición.
Hubo una primera versión no oficial de Linux 0.01, pero esta solo incluía el comienzo del núcleo, estaba escrita en lenguaje ensamblador y asumía que uno tenía acceso a un sistema Minix para su compilación.


2º. ¿Qué dos elementos fundamentales lo componen?

Tiene soporte para cualquier elemento hardware que sea relativamente popular.
KERNEL: Es el componente central que sirve para dar vida al hardware. Es la capa responsable de asegurar que todos los programas y procesos tengan acceso a los recursos.
SHELL: Actúa como un intérprete de comandos.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Linux Mint
Linux Mint es ahora la distribución líder de Linux, superando a Ubuntu y todas las demás distribuciones para convertirse en la principal competencia de Windows y Mac OS
 Esta distribución gratuita y de código abierto se instala rápida y fácilmente desde un USB o un DVD virgen, y ofrece soporte multimedia completo desde el primer momento

Ubuntu
Ubuntu sigue siendo una de las distribuciones de Linux más populares y es la más utilizada hasta la fecha, incluso viene preinstalada en computadoras de escritorio y portátiles fabricadas por HP, Dell y Acer como alternativa a Windows.
Se basa en el entorno de escritorio MATE, que proporciona su propio conjunto de herramientas además de una presentación intuitiva y atractiva.

OpenSUSE
OpenSUSE es otra distribución popular, principalmente por la flexibilidad de su interfaz y su sencilla instalación de archivos. OpenSUSE utiliza un programa llamado YaST, este facilita la instalación de una gran cantidad de interfaces de escritorio muy conocidas, desde KDE y LXDE hasta Gnome, MATE y muchos otra, OpenSUSE incluye una función llamada Tumbleweed, que actualiza el sistema y las aplicaciones automáticamente para que tu equipo esté siempre actualizado.


4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
1. La libertad de usar el programa con cualquier propósito.
2. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
3. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
4. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
Me han parecido muy importantes porque son valores que fomentan la colaboración, el trabajo en equipo motiva a la gente a compartir el conocimiento para crear algo mejor y que se beneficien un conjunto más grande de personas. Son valores que nos hacen trabajar entre todos y el sistema que creamos va actualizándose continuamente conforme la gente lo va modificando. Es en todos los sentidos mejor que los sistemas cerrados que solo lo hacen personas que creen que nadie sabe más que ellas, mientras que en esto todo el mundo contribuye.



5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
-          El ordenador Mac. Este ordenador con sistema operativo de IOS está basado aunque en la superficie no se vea en Linux.
-          Los “smarthphones” que utilizan el sistema operativo Android que son casi el 80% utilizan el sistema operativo Linux porque Android está basado en Linux.
-          Los routers inhalámbricos funcionan la inmensa mayoría de ellos con el sistema operativo Linux.
-          Las Smart TV funcionan el 90 % de ellas con sistema operativo Linux o derivados de él.
-          Los libros electrónicos funcionan con Linux también.

GOOGLE
Google usa una versión llamada Goobuntu, confirmado por Thomas Bushnell, jefe del grupo que administra los equipos. Thomas comentó que Goobuntu se basaba en Debian para la gestión de paquetes apt y Ubuntu por su impresionante liberación de actualizaciones.

LA NASA
En 2013 La Agencia Espacial Norteamericana cambió de Windows a Linux. La razón que alegó para este cambio fue que necesitaban un sistema operativo mas fiable y estable que les permitiera un mayor autocontrol. Pero es que la sustitución ha ido mas allá y ya casi todo lo que se envía al espacio cuenta con el pingüino para ser controlado, la Estación Espacial Internacional cuenta también con este sistema open source, así como los robots que se encargan de algunas de las tareas de la Estación. Los equipos portátiles de los astronautas llevan Debian 6.

EL CERN
La Organización Europea para la Investigación Nuclear, CERN por sus siglas en francés (Conseil Euroéen pour la Recherche Nucleaire) es el encargado de controlar el mayor centro de investigación sobre física de partículas del mundo. El colisionador de Hadrones del cual está al cargo, trabaja con GNU/Linux, específicamente con Scientific Linux, una versión Red Hat Enterprise Linux. Otro ejemplo de que los principales empresas y organismos internacionales quieren salvarse de los pantallazos azules.

LAS BOLSAS DE VALORES DE PAÍSES.
La principal bolsa de valores, la de Nueva york migró a Linux a finales de 2007. Wall Streeet usa una versión de Red Hat Entrerprise en sus transacciones comerciales, la razón, simplemente la fiabilidad que proporciona al sistema entero, donde cada dato vale mucho dinero. Otra que la siguieron fueron la bolsa de Londres, que decidió cambiar de Microsoft.Net a un sistema Novell SUSE Linux Interprise Server. Otras bolsas son la de Johannesburgo, de Toronto o Montreal.



TREN BALA JAPONÉS
Uno de los trenes más rápidos del mundo confía en el sistema operativo del pingüino para mantener su horario a rajatabla. Entre Tokyo, la capital, y Osaka el tren sale cada tres minutos en ambas direcciones.

AMAZON
Amazon, la tienda online posiblemente más grande del mundo, que recientemente ha celebrado su Prime Day, también usa el sistema operativo del pingüino. Una versión personalizada llamada Amazon Linux, basada en Red Hat Enterprise. Además, Amazon también trabaja con este kernel en su nube con Amazon Elastic Compute Cloud, que anda con una virtualización de Xen basado en Linux.

FACEBOOK
La red social emplea los servidores con la versión modificada Cent5.2 para guardar los datos de todos sus usuarios. Para hacer andar su hardware usas otra versión, Red Hat Enterprise.

TWITTER
Miembro de la Fundación Linux, usa este sistema operativo abierto en todas sus estructuras. En palabras de Chis Aniszcyk, – Linux gracias a posibilidad de ser modificado es fundamental para Twitter-. Al unirse a la fundación Twitter puede apoyar directamente a Linux, sistema operativo, que según el mismo hombre evoluciona a la misma velocidad a la que la hace Twitter.

BING, EL BUSCADOR DE MICROSOFT

Resulta cuanto menos chocante que uno de tus rivales use tu programa. Pues ese es el caso de omnipresente Microsoft, que usa la arquitectura de Linux para ofrecer el servicio de su buscador Bing. Usa servidores del mismo sistema para su buscador y para el servicio de descargas de Microsoft.


6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Los casos de espionaje entre países están día a día saliendo a la luz, como, por ejemplo:
-El espionaje de EE. UU. descubre que Corea del Norte desarrolla nuevos misiles
La revelación de 'The Washington Post' viene a sembrar dudas sobre la voluntad de Pyongyang de avanzar en la desnuclearización.

-El nuevo campo de batalla: cibermercenarios que espían para cualquier gobierno
En el pasado, la vigilancia cibernética era controlada por las agencias estatales, pero ahora se comercializa al mejor postor desde empresas privadas. Algunos países han adquirido esas herramientas para usarlas contra activistas, periodistas y disidentes.

-La NSA espió a 35 líderes mundiales, entre ellos algunos de España
Los números de teléfono de esos gobernantes fueron cedidos por diversos altos cargos del gobierno de los Estados Unidos. El memo confidencial indica que la NSA animó a altos cargos de la Casa Blanca, el Pentágono o el Departamento de Estado a "compartir sus agendas" para que la agencia pudiera añadir los teléfonos de políticos extranjeros en sus sistemas de vigilancia. Hasta 200 números de gobernantes y altos cargos en diversos gobiernos fueron parte de ese programa, según los documentos filtrados. José Luis Rodríguez Zapatero, fue espiado durante su mandato, y el ministro de exteriores del mismo gobierno también.


Como hemos visto con esos ejemplos, el espionaje entre países ha avanzado acorde a la tecnología, por eso es preocupante ya que ahora con el nivel actual, seguramente estarán espiando nuestro día a día, o como se decía hace unos meses con Google, en el momento en el que tenemos un móvil en posesión, podemos ser espiados sin darnos cuenta, y en nuestra opinión es bastante probable que lo seamos, aunque tan sólo sea parar hacer encuesta o meternos publicidad.









sábado, 14 de diciembre de 2019

Actividad 1 sobre Hardware (Tema 2)

ACTIVIDAD 1 SOBRE HARDWARE (TEMA 2)


AQUÍ OS DEJAMOS LA INFORMACIÓN DE DOS APARATOS HABITUALES EN LAS CASAS
Play Station 4
 -Procesador principal: Procesador personalizado de un chip
-CPU: AMD 'Jaguar' x86-64, 8 núcleos
-GPU: motor gráfico AMD de 1,84 TFLOPS basado en Radeon™800 MHz (1,84 TFLOP, 4,2 TFLOP en la PS4 Pro)[4]
-Memoria: 8 GB GDDR5
-Capacidad de almacenamiento: 500 GB, 1 TB(dependiendo de si es la Pro o la Slim)
-Entrada/Salida: 2 puertos de altísima velocidad USB (USB 3.1 Gen1) No tiene ningún periférico
1 puerto AUX
-Alimentación: AC de 100-240 V, 50/60 Hz
-Consumo de energía: Máx. 165 W
-Salida AV ySalida HDMI™ (compatible con salida HDR)
-Vídeo: 1080p, 1080i, 720p, Resolución 4K (PS4 PRO)

Smartphone Huawei p20 lite
HUAWEI P20 lite tiene una pantalla de 5.84 "y pesa 145 gramos
Monitor: No tiene
Tamaño: 5.84 "
Resolución: 2280x1080px
Tecnología: LTPS TFT
Procesador: Tipo: HUAWEI Kirin 659
Frecuencia: 4x2.36GHz (Cortex A53), 4x1.7GHz (Cortex A53)
Android 9.1, EMUI 9.1
El nombre "Android" es una marca registrada de Google LLC
 Memoria: 
Interno: 4 GB de RAM, 64 GB de Flash
Externo: tarjeta microSDTM de hasta 256 GB
Debido a las limitaciones en el poder de procesamiento de la CPU y la memoria utilizada por el sistema operativo y las aplicaciones preinstaladas, el espacio disponible para los usuarios será menor que la capacidad de memoria nominal. El espacio de memoria real cambiará junto con las actualizaciones de la aplicación, las operaciones del usuario y otros factores relacionados.
Cámara:
Parte trasera: 16MP f2.2 + 2MP f2.4
Frente: 16MP f2.0, FF
Batería: 3000mAh (valor típico), 2900mAh (valor mínimo)
En espera: 471 h * (GSM), 454 h * (WCDMA), 433 h * (LTE)
Tiempo de conversación: 30 h * (GSM), 17 h * (WCDMA)
Conectividad: WiFi: 802.11 b / g / n / a / ac, 2.4 GHz y 5 GHz
Bluetooth®: BT 4.2, aptXTM, aptXTM HD
NFC: sí
Conector USB: USB Type-CTM
Tipo de USB: USB 2.0
Funciones USB: OTG, anclaje a red, MTP, PTP, carga
Cargador: utilizaba un cargador tipo C




miércoles, 13 de noviembre de 2019

TEMA 1, ACTIVIDAD 2: APLICACIONES DE LA INFORMÁTICA DISTRIBUIDA

1. Proyecto GPUGRID: En este proyecto la informática distribuida ayuda mucho porque permite que científicos voluntarios, que están trabajando con este proyecto puedan realizar simulaciones en masa, gracias a los muchos ordenadores conectados, de moléculas para comprender la función de las proteínas en la salud y en la enfermedad. En definitiva, puede ayudar a curar enfermedades como el cáncer, el SIDA, el alzhéimer, todos los tipos de enfermedades relacionados con el mal funcionamiento de las células debido a alguna proteína o directamente a enfermedades derivadas de proteínas.


2. Proyecto CPDN: La informática distribuida es especialmente importante en este proyecto porque con tantos ordenadores trabajando a la vez se puede hacer una predicción más exacta de cómo será el clima dentro de unos 100 años, teniendo en cuenta los factores actuales y los del futuro. Me parece un proyecto muy interesante y recomiendo unirse para poder predecir el clima con más exactitud y evitar males mayores como inundaciones masivas en todo el mundo.


3. Proyecto Quake Catcher Network:  Es importantísima la informática distribuida en este proyecto porque si aceptas cooperar con él conecta tu móvil a una red de computadoras y de otros móviles para que con sus sensores capten ondas sísmicas y poder así predecir terremotos.










COMENTARIO DEL ARTÍCULO DE TISCAR LARA