domingo, 7 de diciembre de 2014

Actividad 2 del Tema 3

1.  ¿Cuál es el origen del sistema GNU\Linux?

Para explicar el origen de Linux debemos remontarnos a 1991, fecha en la que un estudiante de la Universidad de Helsinki (Finlandia), Linus Torvalds anunció que estaba trabajando en un nuevo sistema operativo. La intención de Linus, que dio su nombre a su nuevo sistema operativo.
A partir de entonces, multitud de voluntarios en todo el mundo se unieron a él para continuar con el desarrollo. Linux es el kernel del sistema, justo lo que le faltaba a GNU.
El proyecto GNU, se inició en 1983 como un simple entretenimiento de un licenciado en informática (Richard Stallman); tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU.
Es de esta forma como se obtuvo un nuevo sistema operativo totalmente libre, fruto de la unión del kernel de Linux y de las aplicaciones de GNU.
2.  ¿Qué dos elementos fundamentales lo componen?

-Nucleo (Kernel). Ejecuta programas, administra y gestiona recursos de hardware.

-Shell. Interface con el usuario. Desde éste se teclea órdenes y al dar enter se ejecutan. Presenta una interfaz gráfica GUI llamada X-Windows. Los administradores de ventanas más populares son: KDE, GNOME, CLIGMENTH, ICEWM.

3.  Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Algunas de las principales distribuciones de Linux son las siguientes:




-Fedora: https://www.youtube.com/watch?v=o22s67-rk3U

4.  ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?

La comunidad Open Source defiende los siguientes valores:
·         Libre redistribución: el software debe poder ser regalado o vendido libremente.
·         Código fuente: el código fuente debe estar incluido u obtenerse libremente.
·         Trabajos derivados: la redistribución de modificaciones debe estar permitida.
·         Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
·         Sin discriminación de personas o grupos: nadie puede dejarse fuera.
·         Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
·         Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa
·         La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
·         La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
·         La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.

Se trata de unos valores universales, basados en los derechos humanos, reconociendo la igualdad entre todos los ciudadanos del mundo, también a la hora de desarrollar software libre.


5.  Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

-Android: uno de los sistemas operativos para Smartphone más populares en la actualidad y con un futuro prometedor, está basado en Linux.
-Neveras: utilizado en algunas neveras que utilizan display (o pantalla), concretamente en las de Electrolux.
-Sony Bravia HDTV: las televisiones de Sony también utilizan Linux para hacer funcionar muchas de sus funciones.
-GPS: Muchos los GPS del mercado están basados en Linux, entre ellos destacan los de la marca TomTom.


6.  Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


El software libre ha sufrido una influencia negativa en el último tiempo por casos tan sonados como los de la Agencia Nacional de Seguridad de Estados Unidos (NSA) que realizaba espionaje telefónico a 35 líderes mundiales. Debemos hablar de la empresa Red Hat, la cual, obligada por la ley, da acceso a los datos de sus usuarios a la NSA. Las libertades que proporciona el software libre permiten a instituciones y asociaciones internaciones acceder a información privada de gran trascendencia en ocasiones. 

Tema 3: Software

1. Definiciones

1.1. Software:
Se trata del soporte lógico de una computadora digital, compuesto por el conjunto de componentes lógicos necesarios que hacen posible las tareas específicas

1.2 Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

2. Tipos de Software según sus derechos de autoría/propiedad

2.1. Software libre:
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Para su uso requiere una serie de licencias o autorizaciones formales con carácter contractual. Estas licencias se clasifican en:
-          - GNU-GPL
-         - GNU-AGPL
-         - BSD
-         - MPL
-         - COPYLEFT      



Este tipo de software es abierto a raíz de las siguientes motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2 .Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Deben recoger: confiabilidad, seguridad, estabilidad, soporte y rapidez.



TIPOS S.O. MÁS USADOS EN PCs



TIPOS S.O. MÁS USADOS: OTROS DISP.


4. Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware es un término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento). El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.


GUSANO (IWorm):
            Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
            No precisa del adulterio de los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Suelen ser detectados cuando debido a su incontrolada replicación, los recursos del sistema se consuman (las tareas ordinarias son excesivamente lentas o no se ejecutan). Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP (correo electrónico), IRC (chat), P2P entre otros.


Mostrar publicidad: Spyware, Adware y Hijackers
Spyware: recopila información sobre las actividades y la distribuye a agencias de publicidad: páginas web, direcciones e-mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

            Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Adware

            Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers

Realiza cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Phishing

Se trata de un delito de estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….)
El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


Hoaxes (bulos)


Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

domingo, 16 de noviembre de 2014

Especificaciones técnicas computadoras personales de los componentes del grupo (Actividad 1)

1. Computadora de Javier Ruiz Nievas (Portátil): Asus X53E-SX082V (X53 Serie)
Procesador: Intel Core i5 2410M (3.4 GHz)
Memoria RAM: 8 GB, 7.88 GB utilizables
Adaptador Gráfico: Intel HD Graphics 3000, NVIDIA GeForce GT 630M
Dispositivos de salida:
   - Pantalla: 15.6 pulgadas, 1366x768 pixeles
   - Altavoces integrados
Dispositivos de entrada: teclado y ratón táctil integrados.
Sistema operativo: 64 Bits, Windows 7
Dividiremos los puertos según la disposición:
  - Frontal: lector de tarjetas
  - Izquierda: AC, Ethernet, LAN, HDMI, VGA, USB 2.0, USB 3.0
  - Trasera: sin puertos
  - Derecha: audio, USB 2.0, multigrabador DVD, bloqueo Kensington

2. Computadora de Francisco Mora Ramos ( Torre): Aspire TC-605

Procesador: Intel Core i5-4460 Cuádruple núcleo 3.20 GHz
Memoria RAM: 8Gb
Adaptador Gráfico: NVIDIA GeForce GT 705
Puertos y conectores: 
 - 1 salida HDMI
 - 2 puertos USB 3.0
 - 4 puertos USB 2.0
 - Línea salida de audio
 - VGA
 - Línea entrada de audio
Sistema operativo: Windows 8

Especificaciones técnicas dispositivos personales (Smartphone) de los componentes del grupo (Actividad 1)

1. Dispositivo móvil ( Smartphone) Nº1: Javier Ruiz Nievas ( Nexus 5)


Procesador:
-CPU: Qualcomm Snapdragon 800, 2.26 GHz
-GPU: Adreno 330 de 450 MHz


Conexiones inalámbricas:
-Wi-Fi de doble banda (2,4G/5G) 802.11 a/b/g/n/ac
-NFC (Android Beam)
-Bluetooth 4.0 LE

Memoria RAM: 2 GB

Dispositivo de entrada y salida: pantalla ( 4.95" 1920x1080 (445ppi) Full HD.

Dispositivos de salida: altavoz integrado para salida de audio.

Puertos y conectores:
-Micro USB
-3.5mm stereo audio jack
-Micrófono dual
-Botones de volumen

Almacenamiento interno: 32 Gb

Sensores:
-GPS
-Giroscopio
-Acelerómetro

Redes:
-GSM: 850/900/1800/1900
-MHzWCDMA: Bands 1/2/4/5/6/8
-LTE: Bands 1/3/5/7/20

Conexiones:
-Dual-band Wi-Fi (2.4G/5G) 802.11 a/b/g/n/ac
-NFC: Android Bearm
-Bluetooth 4.0


2. Dispositivo móvil ( Smartphone) Nº2: Francisco Mora Ramos ( Samsung Galaxy Trend S7580)

Procesador: Qualcomm Snapdragon S1 MSM7227A / ARM Cortex-A5

Memoria RAM: 768MB

Tipos de conectores y puertos de comunicación:

-USB: USB 2.0 Micro-B (Micro-USB)
-Salida de TV No compatible
-Salida de audio Conector 3.5mm
-Bluetooth Versión 3.0 con A2DP
-WiFi 802.11 b/g/n
-DLNA No compatible
-NFC No compatible
-GPS A-GPS y GeoTagging


Dispositivo de entrada( y salida): pantalla de 4" TFT LCD, Touchscreen, Capacitiva Multitouch ( 480X800 píxiles)


Dispositivo de salida: altavoz integrado para salida de audio.




domingo, 9 de noviembre de 2014

Tema 2: Hardware


Bit

Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario.

El binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.

El bit es la unidad mínima de información empleada en informática. Con él, podemos representar dos valores para asignar el estado de "apagado", y el otro al estado de "encendido".                                                                                                                                   
-  El 10 es el subíndice para los números en el sistema decimal y el 2 para los del binario. 1910 = 100112
     5,2510 = 101,012

-  Un conjunto de bits, como por ejemplo un byte, representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor valor dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.
En cualquier caso, el bit más significativo es el del extremo izquierdo y el menos significativo el del extremo derecho.

Sistema binario

El sistema binario , en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era.

En 1937, George Stibitz, construyó una computadora basada en relés —a la cual apodó "Modelo K" (porque la construyó en una cocina)— que utilizaba la suma binaria para realizar los cálculos.

Para pasar de decimal a binario se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.

Byte

Byte es una palabra inglesa, equivalente a octeto (es decir a ocho bits), para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente.
Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad.. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 .
Escala
En arquitectura de ordenadores, 8 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 8 bits de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.

ASCII

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).



Hardware
Hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas.
Un sistema informático se compone de una unidad central de procesamiento (CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.


Unidad central de procesamiento
La CPU, siglas en inglés de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos. 

Memoria RAM
La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. Se distingue entre Memoria RAM dinámica y Memoria RAM especial.

Hardware gráfico
El hardware gráfico lo constituyen básicamente las tarjetas de video. Actualmente poseen su propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico (GPU

Placa base
La placa base, placa madre, tarjeta madre es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.
Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.

Componentes de la placa base
Una placa base típica admite los siguientes componentes:
• Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.
• El zócalo de CPU (del inglés socket): es un receptáculo que recibe el micro-procesador y lo conecta con el resto de componentes a través de la placa base.
• Las ranuras de memoria RAM ,
• El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora.
Placa multiprocesador 
Este tipo de placa base puede acoger a varios procesadores (generalmente de 2, 4, 8 o más). Estas placas base multiprocesador tienen varios zócalos de micro-procesador (socket), lo que les permite conectar varios micro-procesadores físicamente distintos (a diferencia de los de procesador dedoble núcleo).

Microprocesador
Microprocesador es un circuito integrado que incorpora en su interior una unidad central de proceso (CPU) y todo un conjunto de elementos lógicos que permiten enlazar otros dispositivos como memorias y puertos de entrada y salida (I/O), formando un sistema completo para cumplir con una aplicación específica dentro del mundo real. 

Funcionamiento
Desde el punto de vista lógico, singular y funcional, el microprocesador está compuesto básicamente por: varios registros, una unidad de control, una unidad aritmético-lógica, y dependiendo del procesador, puede contener una unidad en coma flotante.
El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal.

Rendimiento
El rendimiento del procesador puede ser medido de distintas maneras, hasta hace pocos años se creía que la frecuencia de reloj era una medida precisa, pero ese mito, conocido como "mito de los megahertzios" se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias más altas para aumentar su potencia de cómputo.
El microprocesador posee un arreglo de elementos metálicos (pines, patillas, esferas, contactos) que permiten la conexión eléctrica entre el circuito integrado que conforma el microprocesador y los circuitos de la placa base. 

Periférico
En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida.

Tipos de periféricos
Los periféricos pueden clasificarse en 4 categorías principales:
- Periféricos de entrada
- Periféricos de salida
- Periféricos de almacenamiento

- Periféricos de comunicación


jueves, 23 de octubre de 2014

Actividad 2: Aplicaciones Informática Distribuida

El Proyecto Atlas


    Se trata de un proyecto de investigación que usa ordenadores voluntarios para hacer funcionar simuladores del experimento Atlas. Como es procedimiento habitual en la informática distribuida, basta con descargar y ejecutar un programa gratuito en tu ordenador.

El proyecto Atlas es un experimento de física de partículas que se realiza en el CERN, concretamente en el Gran Colisionador de Hadrones, que busca nuevas partículas y procesos usando para ello colisiones de protones de alta energía. Han sido almacenados petabytes de información, procesados y analizados durante los primeros tres años de toma de datos, alcanzando las 300 publicaciones, cubriendo todos los aspectos de Modelo Standard de física de partículas, incluyendo el descubrimiento en 2012 del “bosón de Higgs”.

  Las campañas de simulación a gran escala son el ingrediente clave para los físicos, que permanentemente descubren nuevos fenómenos, predichos por modelos alternativos del universo y de las partículas y sus interacciones, gracias a este proyecto. Esta simulación se ejecuta en el WLCG Computing Grid y hay alrededor de 150.000 ordenadores funcionando. Todos podemos ayudar, usando nuestro ordenador para hacer funcionar la aplicación.

  El programa que descargamos ejecuta software de simulación dentro de una máquina virtual, hosteada por tu ordenador. El proyecto Atlas está aún bajo desarrollo y no puede ser garantizado no tenga errores, pero dada la importancia de su fin, merece la pena, aun estando en fase de desarrollo.

martes, 21 de octubre de 2014

Tema 1: Introducción

Tecnologías de la información y la comunicación

Las Tic o Tecnologías de la información y la comunicación, agrupan los elementos utilizados en el tratamiento y transmisión de las informaciones, principalmente internet, informática y telecomunicaciones.
            Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un concepto dinámico, ya que las nuevas tecnologías no siempre serán nuevas. Con una rapidez impensada las Tecnologías de la información y comunicación son cada vez más, parte importante de nuestras vidas. Se pueden agrupar las TIC en:
     Las redes.
     Los terminales.
     Los servicios.
Las redes
Entre las que distinguimos:  Telefonía fija, banda ancha, telefonía móvil, redes de televisión, redes en el hogar, los terminales, ordenador personal, navegador de internet, sistemas operativos para ordenadores, teléfono móvil, televisor, consolas de juego
Servicios en las TIC
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios.
Las empresas y entidades pasaron a utilizar las TIC como un nuevo canal de difusión de los productos y servicios aportando a sus usuarios una ubicuidad de acceso. Apareciendo así un segundo grupo de servicios TIC como el Correo electrónico, búsqueda de información, banca online, audio y música, TV y cine

Comparación de los distintos formatos
Las emisiones en alta definición no acaban de imponerse en todo el mundo por la existencia de dos formatos posibles, cosa que obliga a las operadoras a escoger uno.
Otro servicio, es el streaming de contenidos de TV. Permite escuchar y ver los archivos mientras se hace la transferencia, no siendo necesaria la finalización del proceso.
Comercio electrónico
E-administración- E-gobierno
E-sanidad
Educación
Videojuegos
Servicios móviles
Nueva generación de servicios TIC
La mayor disponibilidad de banda ancha (10 Mbps) ha permitido una mayor sofisticación de la oferta descrita, se puede acceder a la TV digital, vídeo bajo demanda, juegos online, etc.
El uso de la red rompe el paradigma clásico de proveedor-cliente.
La aparición de comunidades virtuales ha proliferado los últimos años con la configuración de un conjunto de productos y formas de trabajo en la red, que se han recogido bajo el concepto de Web 2.0. Son servicios donde un proveedor proporciona el soporte técnico, la plataforma sobre la que los usuarios auto-configuran el servicio. Algunos ejemplos son:
Servicios Peer to Peer (P2P)
Es la actividad que genera más tráfico en la red. Se refiere al intercambio de ficheros en la red. Las principales aplicaciones son eMule y Kazaa. La mayor parte de los ficheros son los vídeos (61,44%) y a mucha distancia los diversos formatos de audio. Casi el 47% son vídeos Microsoft y el 65% de los ficheros de audio son en formato MP3.
Blogs
Un blog es un lugar web donde se recogen textos o artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un estilo personal e informal. Es como un diario, aunque muchas veces especializado. El autor puede dejar publicado lo que crea conveniente.
Comunidades virtuales
Han aparecido desde hace poco comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos:
     Los etiquetados colectivos de información, para almacenar información
     Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. Facebook.
Basadas en el uso común en un único lugar. Se utilizan tecnologías estándares, http para facilitar las operaciones de subir y bajar información, tanto si son fotos o si es información sobre el perfil. Las características del chat incluidas.
Papel de las TIC en la empresa
     Información, bajada de los costes;
     Deslocalización de la producción ( centros de atención a clientes)
     Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
     A nivel de la estructura de la empresa y de la gestión del personal:
     Organización menos jerarquizada, repartición sistemática y práctica de la información.
     Mejor gestión de los recursos humanos.
     A nivel comercial:
     Extensión del mercado potencial (comercio electrónico).
     Una bajada de los costes logísticos.
     Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
     Mejora de la imagen de marca de la empresa (empresa innovadora).
Límites de la inversión en las TIC
•  Problemas de rentabilidad:
1.    Coste del material, del Software, del mantenimiento y de la renovación.
2.    Equipamiento excesivo respecto a las necesidades y una sub-utilización de los software.
3.    Coste de la formación del personal, de su resistencia a los cambios.
4.    Coste general para la modificación, para la reorganización del trabajo, superabundancia de las informaciones.
5.    Coste debido al ritmo constante de las innovaciones (18 meses)-
6.    Rentabilidad difícilmente cuantificable o difícilmente previsible sobre los nuevos productos.
•  Otras inversiones pueden ser igualmente benéficas:
2.    Formación del personal.
3.    Formaciones comerciales, organizativas, logísticas.
Las mundialización de las TIC, permiten un acceso cuando y donde sea, a un conjunto de recursos (datos, potencia informática); internacionalización de determinadas actuaciones: chantaje, estafa, subversión, etc. Ningún gobierno ha conseguido una vigilancia o a imponer un respeto de reglas mínimas.
Efectos de las TIC en la opinión pública
El Internet es la vía de la verdad en la sociedad.
Apertura de los países a las TIC
Cada año, el Foro Económico Mundial publica el índice del estado de las redes, un índice definido en función del lugar, el uso y el beneficio que puede extraer un país de las Tecnologías de la información y de las comunicaciones. Este índice tiene en cuenta más de un centenar de países (122 en 2006-2007) y permite establecer una clasificación mundial.
Informática
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información.
Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
     Entrada: captación de la información.
     Proceso: tratamiento de la información.
     Salida: transmisión de resultados.
En los inicios del procesado de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad.
En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.
Etimología
El vocablo informática proviene del francés informatique, acuñado Philippe Dreyfus  en 1962. Aplicación de las computadoras para almacenar y procesar la información.Es un acrónimo de las palabras information y automatique (información automática).
Diccionario de la Real Academia Española: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.
Disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
.
Computador Z3
El computador Z3, creado por Konrad Zuse, fue la primera máquina que cumplía las características para definir a un computador. Estaba construido con 2200 relés electromecánicos, pesaba 1000 kg. Tenía una frecuencia de reloj de 5 Hz y una longitud de palabra de 22 bits. Los cálculos eran realizados con aritmética de coma flotante puramente binaria. La máquina fue completada y presentada en 1941. El Z3 original fue destruido en 1944, durante un bombardeo de los aliados a Berlín. Posteriormente, una réplica completamente funcional fue construida durante los años 60 por la compañía del creador Zuse KG.
Generación de computadoras
Generación de computadoras. Período en el que la tecnología utilizada para crear el elemento lógico principal (el componente electrónico utilizado para almacenar y procesar la información se dividen así:
     Primera generación (1946-1958): Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
     Segunda generación de computadoras (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
     Tercera generación (1965-1970): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM 360 es el símbolo de esta generación.
     Cuarta Generación (1971-1988]): en la cuarta generación se encuentran las computadoras u ordenadores de funcionamientos muy avanzados y complejos, las cuales conocemos hoy día.