martes, 1 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital


1. Al buscar mi nombre no ha salido ninguna información mía, pero sí es cierto que hay compañeros míos a quiénes les ha salido, y eso me hace reflexionar acerca de todos los datos que estamos poniendo en internet sin pensar en las consecuencias ya que pueden caer en manos de desconocidos y nosotros mismos nos estamos poniendo en peligro. No estoy de acuerdo con que estos datos sean accesibles para cualquiera, pero por otra parte no lo estarían si nosotros tuviéramos precaución a la hora de darlos. Veo peligro tanto para ahora como para un futuro, pero pienso que a mí no me va a afectar a la hora de buscar un trabajo porque no tengo nada que no sea adecuado o fuera de lo normal. Con esto he llegado a la conclusión de que jamás voy a subir mis datos personales si no estoy segura de la página o no es de confianza.

2. Twitter: subo cosas mías como frases...etc y mediante el retweet y el me gusta también se pueden encontrar en mi perfil cosas de otra gente. En twitter cualquiera puede ver lo que subo, pero yo soy consciente de ello y hago un buen uso. El perfil si algún día deseo borrarlo debería de borrarse completamente, aunque nunca he probado a quitarme mi cuenta. Para limitar que la gente vea mi información tengo que darle a ajustes y a la opción de privacidad de proteger mi cuenta y solo me podrán seguir aquellos que yo acepte su solicitud.

3. Eso lo puedo hacer mediante ajustes en el mismo twitter y considerando que estoy usando el navegador Google Chrome, pulso en la llave de herramientas arriba a la derecha luego le doy a opciones, personal, contraseñas, administrar contraseñas, en la barra de búsqueda copias twitter y luego le das a la opción de no mostrar y listo.

4. -Ciertamente el delito de suplantación de la identidad digital no esta específicamente regulado en el Código Penal, sin embargo, en la práctica, se reconduce al delito de usurpación del estado civil del Art. 401 C. P.: el que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años.

-Una persona que obtiene un documento vulnerando datos de otro y lo cuelga en Internet, atenta contra el derecho a la intimidad, el honor y la imagen. Comete, además, un delito por descubrimiento y revelación de secretos (artículo 197 del Código Penal) y por ello, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

domingo, 29 de noviembre de 2015

Actividad 2 del Tema 3 y Video "Software Libre La comunidad sin amos (Documenta)

1º. ¿Cuál es el origen del sistema GNU\Linux?

La crea un estudiante de 21 años llamado Linus Torval en Finlandia comenzó un proyecto que más tarde llegó a ser el núcleo linux . Esto fue al principio un emulador terminar al cual Torval solía tener acceso en los grandes servidores unix de la universidad. Él escribió el programa expresamente para el hardware  que usaba, e independiente de un sistema operativo, porque quiso usar las funciones de su nueva computadora personal con unprocesador 80386. Este es aún el estándar de hoy. El sistema operativo que él usó durante el desarrollo fue Minix, y el compilador inicial fue el GNU C compiler, que aún es la opción principal para compilar Linux hoy (aunque LINUX puede ser compilado bajo otros compiladores, tal como el Intel C Compiler).
Como Torval escribió en su libro "Solamente por diversión".El  tarde o temprano comprendió que había escrito un nucleo de sistema operativo. El 25 de agosto de 1991, 20:57:08GMT, anunció este sistema en un envío a la red Usenet diciendolo que había diseñado esto se fue expandiendo y creo una licencia donde se podía modificar para la necesidad de cada persona esto se expandió por todos lados y actualmente se utiliza practicamente todo.

2º. ¿Qué dos elementos fundamentales lo componen?

El núcleo o kernel y el sistema operativo GNU.

3º. Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

 -OpenSUSE

-Linux Mint

-CEELD

https://www.youtube.com/watch?v=6ruMBtXCiGI

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

El valor que lo define es que no compite en los precios puesto que es gratuito. si porque permite que personas que no tiene mucho dinero para gastarse en estos sistemas hace que se los pueda permitir y disponer de ellos y lo adapte a su necesidades ,porque creo que todos debemos de tener las misma oportunidades y facilidades no por no poder pagarlo no poder disponel de el.


5º. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y qué grandes empresas lo utilizan.

Las empresas que lo usan son google ,amazon, facebook, twitter, toyota, drones..etc
los aparatos que lo usan son : los móviles, la televisiones, microondas, batidora electronica, robot de cocina, robot de limpieza..etc

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


Este tema esta relacionado con los espionajes entre paises debido a que al ser un sofware libre es muy facil de hackear y extraer la infomacion necesaria para utilizarla a tu favor en esta  perpectiva es mejor usar un sofware privado por que tienen mas posibilidades de ser atacado por hacker que puedan entrar en tu ordenador .                                                               

Tema 3. Software: Sistemas Operativos


1.Definiciones:

1.1.Software:

Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas.

-Clasificación por su función:

1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación

1.2.Programa:

Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

2. Tipos de Software según sus derechos de autoría/propiedad:

2.1.Software libre:

software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

-LICENCIA: autorización formal con carácter contractual. TIPOS: GNU-GPL, GNU-AGPL, BSD, MPL  Y COPYLEFT.

Software libre y Software de Código Abierto: Motivaciones

1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.

2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2.Software Privativo/propietario:

Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3.Sistemas Operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Confiabilidad, seguridad, rapidez, soporte, estabilidad y características s.o.

-Tipos S.O. más usados en PCs: Windows vista, Windows 2000, mac, Windows xp, redhat, Solaris hp, IBM y DELL. Otros dispositivos: Blackberry, Windows mobile, palm web os, Apple, limo fundation, Android y symbian.

4.Software Malicioso MALWARE

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.

-VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento). El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

-GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.

-TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya). Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos. Robo de datos bancarios, espionaje,…

*Mostrar publicidad: Spyware, Adware y Hijackers

-Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.  Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

-Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

-Hijackers: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

-Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,…. El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

-HOAXES (BULOS): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad. Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...

-Métodos de protección:


Protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados: Instalado un antivirus y un firewall y configurados actualicen automáticamente. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software. Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza. Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles. Reenviar correos en CCO y pedir que hagan lo mismo. Otros: Robar información personal: Keyloggers y Stealers, realizar llamadas telefónicas: Dialers, ataques distribuidos: Botnets, Rogue software y Ransomware.

Conceptos de la web 2.0 en 140 caracteres

1. Web 2.0: aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.

2. Web semántica: actividades desarrolladas en World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosas: interconexión digital de objetos cotidianos con internet.

4. Técnicas SEO: Técnicas y estrategias para entender el posicionamiento web y como funciona Google.

5. Community manager: responsable o gestor de la comunidad de internet, en línea, digital o virtual Es quien actúa como auditor de la marca en los medios sociales.

6. Identidad Digital: nuestra identidad en Internet, es decir,  lo que somos para otros en la Red o lo que la Red dice que somos a los demás.

7. Data Mining: o minería de datos es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

8. Cloud computing (o computación en nube): es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9. Webinar: conferencia web o conferencia en línea similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas.

10. Cursos Openware: propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

-Si fuera historiadora me sería muy útil para buscar información acerca de la historia, ya que la red está repleta.

-Si fuera profesora la red también me resultaría muy útil para sacar actividades interesantes para mis alumnos y para realizar nuevos proyectos de enseñanza más innovadores y lúdicos.

martes, 24 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

1.- ¿Qué significa kernel?

En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

2.- Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

-Windows 7:

+Memoria RAM: 1 GB (para la versión de 32 bits) o 2 GB (64 bits).
+Espacio libre en disco duro: 16 GB (32 bits) o 20 GB (64 bits).
-Windows 10:

+Memoria RAM: Edición de x86: 1 GB; edición de x64: 2 GB. Recomendado 4 GB.
+Espacio de disco duro: Edición de IA-32: 16 GB; edición de x64: 20 GB. Recomendado 32 GB.
- OS X v10.11

-Ubuntu 15.10 (GNU\Linux):

+Memoria RAM: de 1 GB.
+Espacio libre en el disco duro: 6 GB.


Memoria RAM       Espacio libre en el disco duro
Windows 7
1GB o 2GB
16 GB o 20 GB
Windows 10
1GB o 2GB
16 GB o 20 GB
OS X v10.11


Ubuntu 15.10
1GB
6 GB

3.- Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

-IDE: Un ambiente de desarrollo integrado o entorno de desarrollo interactivo, en inglés Integrated Development Environment (IDE), es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
Normalmente, un IDE consiste de un editor de código fuente, herramientas de construcción automáticas y un depurador. La mayoría de los IDE tienen auto-completado inteligente de código (IntelliSense). Algunos IDE contienen un compilador, un intérprete, o ambos, tales como NetBeans y Eclipse; otros no, tales como SharpDevelop y Lazarus.

-SATA: Serial ATA, S-ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA.
SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante, es decir, insertar el dispositivo sin tener que apagar la computadora o que sufra un cortocircuito como con los viejos conectores molex. Es una interfaz aceptada y estandarizada en las placas base de las computadoras personales (PC).

-Mi ordenador personal se trata de un disco duro de tipo SATA, ya que se trata de un portátil Toshiba.

4.- ¿Qué es una partición de disco duro y para qué sirve?

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico. Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table).

Para poder contener datos, las particiones tienen que poseer un sistema de archivos. El espacio no asignado en un disco no es una partición, por lo que no puede tener un sistema de archivos. Existen múltiples sistemas de archivos con diferentes capacidades como: FAT, NTFS, FAT32, EXT2, EXT3, EXT4, Btrfs, FedFS, ReiserFS, Reiser4 u otros.

5.- ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Las opciones de accesibilidad del teclado de Windows facilitan el uso del teclado modificando el comportamiento estándar de las teclas (combinaciones de teclas, tiempo para que se produzca la pulsación, etc.). También permiten utilizar el teclado numérico como un emulador del ratón (Ratón de teclado - Windows). En la Figura puede verse la pantalla para activar las distintas opciones en Windows 7 y en la Figura 6 para Windows XP.

6.- ¿Qué significan las siglas WiFi?¿y WiMAX?

-El término wifi (sin comillas o cursiva), proviene de la marca comercial Wi-Fi. La WECA, el consorcio que desarrolló esta tecnología, contrató a una empresa de publicidad (Interbrand) para que le diera un nombre a su estándar, de tal manera que fuera fácil de entender y recordar. Phil Belanger, miembro fundador de WECA, actualmente llamada Wi-Fi Alliance, apoyó el nombre Wi-Fi.
La similitud con la marca Hi-Fi (del inglés high fidelity; usado frecuentemente en la grabación de sonido) ha hecho creer, erróneamente, que el término Wi-Fi es una abreviación de wireless fidelity traducido al español, fidelidad inalámbrica.

-WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). WiMAX se refiere a las implementaciones interoperables de la familia inalámbrica IEEE 802.16 ratificadas por el Foro WiMAX.

7.-¿Es seguro el WhatsApp? Explica por qué.

En mi opinión no es seguro, porque aunque la empresa está luchando por combatir con los fallos del programa, aún quedan muchos peligros como el de que se filtren conversaciones, ya que cualquiera puede leer nuestros mensajes con los medios adecuados.

WhatsApp cifra los mensajes con un sistema técnicamente muy seguro, en el que los mensajes se cifran antes de ser enviados al servidor donde se almacenan temporalmente. El problema está en la forma en que WhatsApp cifra los mensajes, que no es nada segura. Solo nos queda fiarnos y tener cuidado con los mensajes que enviamos.

8.-¿Cómo se actualiza una distribución GNU\Linux?

Para actualizar a la última versión estable de nuestra Linux, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes:

sudo update-manager –devel-release

Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrara una versión nueva, la misma terminal se encargaría de descargarla e instalarla en el sistema.

Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:

update-manager –devel-release

Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.

 El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.

9.-Explica cómo se comparte en una red en Windows.

-Si todos los equipos de la red doméstica ejecutan Windows 7, cree un grupo en el hogar.
-Si la red contiene equipos que ejecutan diferentes versiones de Windows, ponga todos los equipos en el mismo grupo de trabajo.
-Establecer la ubicación de red como doméstica o de trabajo
-Asegurarse de que el firewall permite el uso compartido de archivos e impresoras
-Activar otras opciones de uso compartido de archivos e impresoras
-Opción de uso compartido con protección por contraseña

10.-Explica qué significan los siguientes términos:

1. Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.

2. Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.

3. Phishing: o suplantación de identidad es un modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

4. Malware del tipo: 
-Gusano informático (worm): es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
-Troyanos o caballo de Troya: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

5. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.

-HOAX o bulo informático: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Ej: alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas...etc.

Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

-Actualice regularmente su sistema operativo y el software instalado en su equipo.
-Instale un Antivirus y actualícelo con frecuencia.
-Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
-Es recomendable tener instalado en su equipo algún tipo de software anti-spyware.
-Navegue por páginas web seguras y de confianza.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet ves un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador. También instala WOT, esta extensión para navegadores te proporcionará una estimación de los internautas para cada sitio que visitaron y determinará así la credibilidad comercial del sitio web en cuestión.

martes, 10 de noviembre de 2015

Resumen tema 2 BIT

Bit

Es el acrónimo de Binary digit
 una memoria binaria tiene una capacidad efectiva de representación de un bit. 

1.1 Combinaciones de bits 

Con un bit podemos representar solamente dos valores o dos diferentes estados, que suelen representarse como 0, 1
• 0 0 - Los dos están “apagados”
 • 0 1 - El primero está “apagado” y el segundo “encendido”
• 1 0 - El primero está “encendido” y el segundo “apagado”
• 1 1 - Los dos están “encendidos”.
Con estas cuatro combinaciones podemos representar hasta cuatro valores o estados diferentes, como por ejemplo, los colores azul, verde, rojo, y magenta.

1.2 Valor de posición.
 En cualquier sistema de numeración posicional, el valor de los dígitos depende de la posición en que se encuentren. En el sistema decimal, por ejemplo, el dígito 5 puede valer 5 si está en la posición de las unidades, pero vale 50 si está en la posición de las decenas, y 500 si está en la posición de las centenas.

1.3. BITS MÁS Y MENOS SIGNIFICATIVO

expresado en números | 2^4 | 2^3 | 2^2 | 2^1 | 2^0 | ← Valor del bit de acuerdo a su posición +-----+-----+-----+----- +-----+ expresado en forma de potencias de 2 .
Abajo vemos representado el número 19.
                                      16 + 2 + 1 = 19.
También se pueden representar valores fraccionarios. Los números reales se pueden representar con formato de coma fija o de coma flotante.
 Abajo vemos el número 5,25 representado en una forma binaria de coma fija.
                                     4 + 1 + 0,25 = 5,25
Subíndices Cuando se trabaja con varios sistemas de numeración o cuando no está claro con cual se está trabajando, es típico usar un subíndice para indicar el sistema de numeración con el que se ha representado un número. El 10 es el subíndice para los números en el sistema decimal y el 2 para los del sistema binario.

        • 1910 = 100112
        • 5,2510 = 101,012

  1.4 Little endian y Big endian

Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. Una máquina little endian asigna los bytes menos significativos en el extremo más bajo de la memoria, mientras que una máquina big endian asigna los bytes menos significativos en el extremo más alto

1.5 Arquitecturas de 4, 8, 16, 32 y 64 bits 

Cuando se habla de CPUs o microprocesadores de 4, 8, 16, 32, 64 bits, se refiere al tamaño, en número de bits, que tienen los registros internos del procesador y también a la capacidad de procesamiento de la Unidad aritmético lógica (ALU). Un microprocesador de 4 bits tiene registros de 4 bits y la ALU hace operaciones con los datos en esos registros de 4 bits, mientras que un procesador de 8 bits tiene registros y procesa los datos en grupos de 8 bits.

1.6 Bit en las películas

En la película Tron, un bit está representado por una forma poliédrica de color blanco que es un compuesto de dodecaedro e icosaedro. Solo puede decir “sí" (encendido) y “no” (apagado). Cuando el bit dice “sí" cambia brevemente en un octaedro amarillo, y cuando dice que “no” se transforma en una forma de punta roja. Si se alarma repite la palabra varias veces, por ejemplo: "¡No no no no no no!".

Byte

Es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bit.

2.1 Visión general 
Se usa como unidad de información digital en combinación con los prefijos del SI o los prefijos binarios

2.1.1 Definición

como la cantidad más pequeña de datos que un ordenador podía “morder” a la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras.

2.1.2 Comparativa

De una forma aproximada, las equivalencias entre bytes y objetos reales son:

2.2 Historia

 2.2.1 Werner Buchholz

El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte Los equipos típicos de E/S de este periodo utilizaban unidades de seis bits, pero tras la necesidad de agregar letras minúsculas, así como una mayor cantidad de símbolos y signos de puntuación, se tuvieron que idear otros modelos con mayor cantidad de bits. Un tamaño fijo de byte de 8 bits se adoptó posteriormente y se promulgó como un estándar por el IBM S/360.

2.3 Visión detallada 

2.3.1 Controversias
Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits

Sin embargo, en la historia otros ordenadores o computadoras han tenido bytes cuyo valor no era de 8 bits, por ejemplo:
• La serie CDC 6000
 • El PDP-10
 • Los ordenadores del UNIVAC 1100/2200 .

2.3.2 Múltiplos del byte

Los prefijos utilizados para los múltiplos del byte normalmente son los mismos que los prefijos del SI, también se utilizan los prefijos binarios, pero existen diferencias entre ellos, ya que según el tipo de prefijo utilizado los bytes resultantes tienen valores diferentes. 

Múltiplos utilizando los prefijos del Sistema Internacional Múltiplos utilizando los prefijos ISO/IEC 80000-13. Actualmente los prefijos binarios al igual que el byte forman parte de la norma ISO/IEC 80000−13 Los primeros prefijos desde kibi a exbi fueron definidos por la Comisión Electrotécnica Internacional (IEC) en diciembre de 1998, e incluidas en el IEC 60027-2 (Desde febrero del año 1999), posteriormente en el año 2005 se incluyeron zebi y yobi.
Oficialmente, el padrón IEC especificaba que los prefijos del SI fueran usados solamente para múltiplos en base 10 (Sistema decimal) y nunca base 2 (Sistema binario). 

2.3.3 Otras definiciones 
La palabra byte también tiene otras definiciones: • Una secuencia contigua de bits en una computadora binaria que comprende el sub-campo direccionable más pequeño del tamaño de palabra natural de la computadora.

3.4 Otras unidades con el mismo símbolo
Byte comparte símbolo (B) con:
 • Boro, un elemento químico de la tabla periódica.
 • Belio, una unidad logarítmica utilizada en acústica, electricidad, telecomunicaciones y otras especialidades, no se utiliza por ser demasiado grande en la práctica, y por eso se utiliza el decibelio. 

2.4 Unidades relacionadas 

2.4.1 Información fraccional y Nibbles

Los primeros microprocesadores, como el Intel 8008 podían realizar un número pequeño de operaciones en 4 bits, como la instrucción DAA (ajuste decimal) y el flag "half carry" que eran utilizados para implementar rutinas de aritmética decimal. Estas cantidades de cuatro bits se llamaron "nibbles" en honor al equivalente de 8 bits “bytes”. A la mitad de un byte de ocho bits se llama nibble o un dígito hexadecimal. El nibble a menudo se llama semiocteto en redes o telecomunicaciones y también por algunas organizaciones de estandarización. Además, una cantidad de 2 bits se llama crumb, aunque raramente se utiliza. La información fraccional normalmente se mide en bits, Nibbles, nats o bans, donde las últimas dos se utilizan especialmente en el contexto de la teoría de la información y no se utilizan en otros campos de la computación e investigación.

Sistema binario 

El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de  numeración natural es el sistema binario.

3.1 Historia del sistema binario

El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.
Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números binarios de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching. Series similares de combinaciones binarias también han sido utilizadas en sistemas de adivinación tradicionales africanos, como el Ifá, así como en la geomancia medieval occidental.
Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia decimal de 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y filósofo Chino Adgart en el siglo XI.
En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones apenas visibles en la fuente de cualquier texto arbitrario.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication
de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz utilizó
el 0 y el 1, al igual que el sistema de numeración binario actual.
En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, detallando
un sistema de lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos.

3.1.1 Aplicaciones

En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia.

En noviembre de 1937, George Stibitz, trabajando por aquel entonces en los Laboratorios Bell, construyó una computadora basada en relés( llamado Modelo K” ) que utilizaba la suma binaria para realizar los cálculos. Los Laboratorios Bell autorizaron un completo programa de investigación
a finales de 1938, con Stibitz al mando.

El 8 de enero de 1940 terminaron el diseño de una “Calculadora de Números Complejos”, la cual era capaz de realizar cálculos con números complejos.

3.2 Representación

Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario:
  • 100101 binario (declaración explícita de formato)
  • 100101b (un sufijo que indica formato binario)
  • 100101B (un sufijo que indica formato binario)
  • 100101 (un prefijo que indica formato binario)
  • 1001012 (un subíndice que indica base 2 (binaria) notación)
  • 100101 (un prefijo que indica formato binario)
  • 0100101 (un prefijo que indica formato binario, común en lenguajes de programación)

3.3 Conversión entre binario y decimal

3.3.1 Decimal a binario

Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división.
A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Este será el número binario que buscamos.

Otra forma de conversión consiste en un método parecido a la factorización en números primos. Es relativamente fácil dividir cualquier número entre 2. Este método consiste también en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno en la columna de la derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos, hasta llegar a 1. Después solo nos queda tomar el último resultado de la columna izquierda y todos los de la columna de la derecha y ordenar los dígitos de abajo a arriba.

3.3.2 Decimal (con decimales) a binario

Para transformar un número del sistema decimal al sistema binario:
  • 1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
  • 2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a1 se anota como un uno (1) binario. Si es menor que 1 se anota como un 0 binario. (Por ejemplo, al multiplicar 0.6 por 2 obtenemos como resultado 1.2 lo cual indica que nuestro resultado es un uno (1) en binario, solo se toma la parte decimal del resultado).
  • 3. Después de realizar cada multiplicación, se colocan los números obtenidos en el orden de su obtención.
  • 4. Algunos números se transforman en dígitos periódicos, por ejemplo: el 0.1.

3.3.3 Binario a decimal

Para realizar la conversión de binario a decimal, realice lo siguiente:
  • 1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
  • 2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
3.3.4 Binario a decimal (con parte fraccionaria binaria)
  • 1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia 􀀀1, 2􀀀1).
  • 2.Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema  decimal.
3.4 Operaciones con números binarios

3.4.1 Adición de números binarios

Las posibles combinaciones al sumar dos bits son:
0 + 0 = 0
0 + 1 = 1
1 + 0 = 1
1 + 1 = 10

Note que al sumar 1 + 1 es 102, es decir, llevamos 1 a la siguiente posición de la izquierda (acarreo). Esto es equivalente en el sistema decimal a sumar 9 + 1, que da 10: cero en la posición que estamos sumando y un 1 de acarreo a la siguiente posición.

3.4.2 Sustracción de números binarios
El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operaciónde restar en decimal para comprender la operación binaria, que es más sencilla. Los términos que intervienen en la resta se llaman minuendo, sustraendo y diferencia.
Las restas básicas 0 - 0, 1 - 0 y 1 - 1 son evidentes:
  • 0 - 0 = 0
  • 1 - 0 = 1
  • 1 - 1 = 0
  • 0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1)
3.4.3 Producto de números binarios

La tabla de multiplicar para números binarios es la siguiente:
El algoritmo del producto en binario es igual que en números decimales; aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.

3.5 Conversión entre sistema binario y octal

3.5.1 Sistema binario a octal

Debido a que el sistema octal tiene como base 8, que es la tercera potencia de 2, y que dos es la base del sistema binario, es posible establecer un método directo para convertir de la base dos a la base ocho, sin tener que convertir de binario a decimal y luego de decimal a octal. Este método se describe a continuación:
Para realizar la conversión de binario a octal, realice lo siguiente:
  1. Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa3 dígitos, entonces agregue ceros a la izquierda.
  2.  Posteriormente vea el valor que corresponde de acuerdo a la tabla:
  3. La cantidad correspondiente en octal se agrupa de izquierda a derecha.

ASCII

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bitde paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1, que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.

4.1 Vista general

Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’.
Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación
entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII o una
extensión compatible (ver más abajo) se usa casi en todas las computadoras, especialmente con computadoras
personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es “US-ASCII


4.2 Los caracteres de control ASCII

El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control:

códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos que usaban ASCII. , que hace que una impresora avance el papel, y el carácter 27 representa la tecla “escape” que a menudo se encuentra en la esquina superior izquierda de los teclados comunes. El código 127 (los siete bits a uno), otro carácter especial, equivale a “suprimir” . Aunque esta función se asemeja a otros caracteres de control, los diseñadores de ASCII idearon este código para poder “borrar” una sección de papel perforado (un medio de almacenamiento popular
hasta la década de 1980) mediante la perforación de todos los agujeros posibles de una posición de carácter concreta, reemplazando cualquier información previa. Dado que el código 0 era ignorado, fue posible dejar huecos (regiones de agujeros) y más tarde hacer correcciones. Muchos de los caracteres de control ASCII servían para marcar paquetes de datos, o para controlar protocolos de transmisión de datos

4.3 Caracteres imprimibles ASCII

El carácter 'espacio', designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos. El ASCII de siete bits proporciona siete caracteres “nacionales” y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico
y estadounidense, pero sólo en estos estándares, se llama también “opening single quotation mark”), una tilde o una “marca de respiración”.

4.4 Rasgos estructurales

Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario (esto significa que
la conversión BCD-ASCII es una simple cuestión de tomar cada unidad bcd y prefijarla con 0011).
Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma
la conversión de uno a otro grupo.

4.6 Otros nombres para ASCII

La RFC 1345 (publicada en junio de 1992) y el registro IANA de códigos de caracteres, reconocen los siguientes nombres alternativos para ASCII para su uso en Internet.
  • ANSI_X3.4-1968 (nombre canónico)
  • ANSI_X3.4-1986
  • ASCII
  • IBM367
  • cp367
  • csASCII
De estos, sólo los nombres “US-ASCII” y “ASCII” se usan ampliamente. A menudo se encuentran en el parámetro de“código de caracteres” opcional en la cabecera Content-Type de algunos mensajes MIME, en el elemento equivalente“meta” de algunos documentos HTML, y en la parte de declaración de codificación de carácter de la cabecera dealgunos documentos XML.

4.7Arte ASCII 

El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición de imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas a  distancia. El arte ASCII empezó siendo un arte experimental, pero pronto se popularizó como recurso para representar imágenes en soportes incapaces de procesar gráficos, como teletipos, etc. Aunque se puede componer arte ASCII manualmente mediante un editor de textos como la librería Aalib (de licencia libre), que ha alcanzado cierta popularidad. Aalib está soportada por algunos programas de diseño gráfico, juegos y reproductores de vídeo.

domingo, 8 de noviembre de 2015

Actividades: código binario


1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó: 

-Babilónico:

El sistema numérico babilónico tenía base 60 y en la actualidad de éste sólo quedan en uso los grados, horas, minutos y segundos.  Fue diseñado por pueblos mesopotámicos.


-Romano:

El romano, por su parte, era el más atrasado de todos. De ese sistema actualmente sólo se utilizan sus números (I, V, X, L, C, D y M) para señalar las horas en las esferas de algunos relojes, indicar los capítulos en los libros y, en otros casos para hacer referencia a un determinado año. Fue diseñado por los romanos.

-Hindú y árabe:

Sin embargo, el sistema numérico hindú y árabe sí han llegado hasta nuestros días; es lo que conocemos como sistema numérico decimal (de base 10), siendo el de uso más extendido en todo el mundo. Tal como indica su prefijo (deci), este sistema utiliza 10 dígitos, del 0 al 9, con los cuales podemos realizar cualquier tipo de operación matemática. Diseñado por las civilizaciones hindúes y árabes.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

7578:  1110110011010

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

10101010 es igual al número 170

 (1·2^7) + (0·2^6) + (1·2^5) + (1·2^4) + (1·2^3) + (1·2^2) + (0·2^1) + (1·2^0)

    01010101 es igual al número 85

(1·2^7) + (0·2^6) + (1·2^5) + (1·2^4) + (1·2^3) + (1·2^2) + (0·2^1) + (1·2^0)

4.Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

 01001000: 82
 01000010: 66

Es mayor el número 01001000 ya que equivale al número 82 al pasarlo al número decimal.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

con 3, 1,8 números diferentes. Con 8, 2.256 números diferentes. En el primero del 0 al 7. En el segundo del 0 al 255.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática. (En el blog)

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

BELÉN: 0100 0010    0100 0101   0100 1100    0100 0101    0100 1110
66  69 76 69 78

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Belén: 0100 0010   0110 0101    0110 1100    0110 0101   0110 1110

66 101  108  101  110




viernes, 30 de octubre de 2015

Hardware. Dispositivos de casa.


Dispositivo 1




   El Smartphone iphone 5 tiene un procesador Apple A6 de doble núcleo de 1.3                   GHz ,dispone de 1 GB de RAM,tiene un conector para el cargador (  puerto                        Lightning)  y otro para los auriculares,no cuenta con ningun dispositivo de salida ,y     presentado con 16, 32 y 64 GB de almacenamiento interno.


Dispositivo 2



   El iPod touch esconde un chip A8 con arquitectura de 64 bits diseñado por   AppleEs prácticamente como el de un ordenador y hace que el rendimiento     de la GPU sea diez veces superior al de la generación anterior. Los gráficos       se ven y se mueven como nunca, y la CPU va hasta seis veces más rápido. Y   lo mejor es que la batería sigue aguantando hasta 40 horas de música y 8 de     reproducción de vídeo, su procesador es ios 8

jueves, 15 de octubre de 2015

Actividad 2: Aplicaciones Informática Distribuida




Actividad 2: Aplicaciones Informática Distribuida

Ibercivis boinc

   Nuestro proyecto elegido Ibercivis boinc, se trata de un proyecto de investigación que usa máquinas conectadas en internet para investigar en campos como física, materiales y biomedicina. 

Ibercivis está formado por varios institutos y universidades, como la de Zaragoza, CETA-CIEMAT, CSIC, Coimbra.

Están trabajando en proyectos como: 

N!UTRI


Proyecto Marie Curie acerca de nutrición, salud y obesidad que pretende investigar cómo las declaraciones nutricionales y de salud más relacionadas con problemas de obesidad afectan en el comportamiento de compra de los productos y si pueden ser consideradas un instrumento eficaz para mejorar hábitos de compra y de consumo.
Es decir, en un lenguaje más coloquial: se desea estudiar si los mensajes que aparecen en las etiquetas de los productos (bajo en grasa, bajo en sal, ...además relaciónandolos con el precio) condicionan la decisión de compra.

Los participantes van a formar parte de un estudio de mercado. Consistente en una simulación de compra, los usuarios sólo tendrán que indicar su preferencia ante dos productos similares si bien con distintas características. Todos los participantes recibirán durante la sesión presencial una pequeña gratificación económica de 10 € (puede darse el caso de que haya que descontar el valor del producto que el participante elige y compra).

Experimento abierto a toda la ciudadanía y de acuerdo a una estratificación de la población. Dirigido a todo tipo de público, solo hay que ser mayor de edad, consumidor ocasional de patatas fritas o pan tostado y pasar por la ciudad de Zaragoza.


GRIPENET

    

El objetivo de Gripenet es monitorizar la incidencia de la gripe en España mediante la colaboración desinteresada y anónima de voluntarios que, periódicamente, nos informan via Internet si padecen la dolencia o no.
Estos datos permiten a los investigadores avanzar en el conocimiento de los mecanismos de propagación de las dolencias infecciosas a través de modelos a escala europea.
El proyecto tiene un doble propósito. Por un lado, los datos recogidos permiten a los investigadores avanzar en el conomiento de los mecanismos de propagación de las dolencias infecciosas y, por otro lado, el proyecto constituirá una herramienta de divulgación para aproximar la ciencia al ciudadano e involucrarlo directamente en el estudio científico a través de la información facilitada.


                         

    

BINDSURF   


Los métodos de Cribado Virtual (CV) pueden ayudar considerablemente en el proceso de descubrimiento de nuevos fármacos y en investigación clínica, prediciendo como los ligandos interaccionan con determinadas dianas terapéuticas. La mayoría de los métodos CV suponen la existencia de un único sitio de unión con la proteína, que normalmente se deriva de la interpretación de la información cristalográfica disponible sobre la proteína. No obstante se ha demostrado que esto es incorrecto y que en muchos casos diferentes ligandos interaccionan con partes distintas de la proteína, y la mayoría de métodos existentes, incluso comerciales, de CV no tienen en cuenta este efecto.