Ofimática


                                              LICENCIAMIENTO DE SOFTWARE:

  https://www.youtube.com/watch?v=TN52GPZ-Sa4


 Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de  explotación/distribuidor) y el licenciatario (usuario consumidor /usuario profesional o empresa)  del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones  establecidas dentro de sus cláusulas.
 Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos  del propietario al usuario final sobre una o varias copias del programa informático, los límites en la  responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del  contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario,  tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos  distintos al que se instaló originalmente.
  LAS PARTES DE UNA LICENCIA DE SOFTWARE:
  Elementos personales de una licencia de software:

 Licenciante:

 El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario,  la cual, le permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo  puede ejercer cualquiera de los siguientes actores:
  • Autor: El o conjunto de desarrolladores que crea el software son por antonomasia quienes en una primera instancia poseen el rol de licenciante al ser los titulares originales del software.
  • Titular de los derechos de explotación: Es la persona natural o jurídica que recibe una cesión de los derechos de explotación de forma exclusiva del software desde un tercero, transformándolo en titular derivado y licenciante del software.
  • Distribuidor: Es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de explotación y producto.

Elementos objetivos de una licencia de software:

Plazo:

El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias sobre la base de sus plazos se pueden clasificar en:
  • Licencias con plazo específico.
  • Licencias de plazo indefinido.
  • Licencias sin plazo.

Clasificación de las licencias de software:



Licencia de software de código abierto permisivas:


Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:

Licencia de software de código abierto robustas:
Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorías:
Licencias de software de código abierto robustas fuertes:
Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original.
Entre las licencias de esta categoría están:

Licencias de software de código abierto robustas débiles:
Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas.
Entre las licencias de esta categoría están:

Licencia de software de código cerrado:

Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.

Software de dominio público (sin licencia):

Se permite uso, copia, modificación o redistribución con o sin fines de lucro.

Licencia de usuario final:

En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).
En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra.

Licencia de distribuidores:

En este tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto(software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato. No se trata de una licencia de uso en términos jurídicos, sino más bien en un acuerdo comercial en la que no tiene porque ser cedido el derecho de distribución necesariamente. Puede darse el caso de simple actividad comercial en la que el distribuidor ni siquiera tenga contacto con el software, y éste como elemento y la licencia de uso en si sea directamente suscrita y puesta a disposición por parte del fabricante. Encargándose el distribuidor del correspondiente cobro al usuario y pago al fabricante menos su margen.

                                                       PIRATAS INFORMÁTICOS 

Uno de los tipos de usuarios nefastos, que encontramos son los Phreakers que a diferencia de los Lamer, se encargan de dañar los sistemas y redes telefónicas ya sea para sacar información o para poder realizar llamadas gratuitas.
                                     cracker2
Dentro de la categoría de cracker se ubican también los muy conocidos Piratas informáticos, quienes se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.
Algunas de las empresas más prestigiosas que han sufrido este tipo de ataques son por ejemplo Adobe y Facebook. Vale la pena mencionar que este último ha sido atacado en los últimos días por varios piratas informáticos.
Entre los más peligrosos están el Thrashers, que busca en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.
Por último está el Insider, personas descontentas en su trabajo corporativo o
ex-empleados que intentan atacar su centro de trabajo creando caos.

                         APLICACIÓN DE LOS FUNDAMENTOS DE INFORMÁTICA

                                                    Actividad # 1).

  • Clasifica todos los computadores de las salas de informática de tu institución según su tamaño?

      R/= Los computadores de la sala de informática de la institución son: MICRO COMPUTADORAS
  • Consulta el orden de clasificación para equipos portátiles según tamaño, peso y prestaciones? (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para ambientes hostiles.)
        R/= 
  •  ULTRALIGEROS O NETBOOK:
Son mini portátiles, son perfectos para llevar encima y conectarse desde donde quieras, tienen  un LCD de 12 pulgadas.
  • PORTATILES:
Pesa normalmente 1 y 3 kg, es móvil y trasportable opera por un periodo determinado sin estar  conectadas a una corriente eléctrica.
  • PORTÁTILES DE ESCRITORIO:
 Estas computadoras disponen de una pantalla más grande que las notebooks, suelen poder  incorporar más dispositivos que le permite ser casi potentes. De todas maneras suelen ser más costosas que las notebooks.
  • TABLET PC:
 Es una computadora portátil en el que se puede interactuar a través de una pantalla táctil o  Multitáctil. La gran cantidad de almacenamiento es de (20-60 GB o más).
  • PORTÁTILES DE JUEGO:
 No tienen cartuchos intercambiables,DISCOS ÓPTICOS,DISCOS MAGNÉTICOS, TARJETAS DE MEMORIA  y demás, o no son reprogramables y son de un número limitado de juegos no  ampliables. El ejemplo más claro es GAME Y WATCH.
                                                                LOS VIRUS
                                                               ACTIVIDAD #2.
  • Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor propagación en las computadoras por medio de memorias USB e internet especifíquelo.                                    R/=
1). TROYANDO: Consiste en robar información o alterar el sistema de hardware o en un  caso extremo permite que un usuario externo puede controlar el equipo.
 2).GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes  automáticas de un sistema operativo que generalmente son visibles al usuario.
3). BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al reproducirse un   acontecimiento determinado. La condición puede ser una fecha (bombas de tiempo), una    combinación de teclas, o ciertas condiciones técnicas, (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
4). JOKE: No son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro y se le llega dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace?
 R/=  Hoy es impensable tener una computadora, ya sea de escritorio o portátil sin protección de  anti-virus. Junto con el sistema operativo, un navegador de internet y una suite ofimática ( con procesador de palabras, hoja de cálculo y editor de presentaciones), un programa que defiende al equipo frente a instrucciones malintencionadas forman parte de software básico de cualquier usuario de hoy en día.
  • Las Tabletas (Tablet) son atacadas por virus Si/No? Porque?
 R/=  Los virus no lo son todo, también hay ATAQUES PHISING Y ATAQUES DE             ENVENENAMIENTO DE DNS que redirigen a los usuarios sin que se den cuenta aun sitio   malicioso. Para estas amenazas no importa realmente mucho el sistema operativo de su     dispositivo.El gran problema es que algunos malware para ANDROID son clones casi          idénticos de aplicaciones legítimas y los usuarios generalmente confían y las descargan.     Incluso estas aplicaciones pueden llegar a ANDROIDMARKET lo que pone prácticamente a todos los usuarios en riesgo.
  • Como se trasmiten los virus por Internet, enumera 5 formas o actividades habituales de   propagación.
 R/: Los principales métodos de contagio son la línea telefónica y el intercambio de software no  adquirido legalmente.Hay que tener en cuenta que internet es una de lasmayores fuentes de contagio, otra importante fuente de contagio son las BBS(BulletingBoardSysistem, Bases de datos remotas de libre acceso).
 Los virus funcionan, se reproducen y liberan sus cargas activas solo cuando se ejecuta. Por  eso, si un ordenador esta simplemente conectado a una red informática afectada o se limita,  un programa infectado, no se infectara necesariamente. Normalmente un usuario no ejecuta   conscientemente un código informático potencialmente nocivo; sin embargo, los virus  engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que se ejecute el programa virtual.
Algunos virus tiene la capacidad de adherirse a los programas legítimos. Esta versión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también puede recibir en las partes del disco duro o flexible que carga y ejecutan el sistema operativo cuando se arranca el ordenador por lo que dichos virus se ejecuta automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
  • Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean totalmente diferentes uno de los otros así presten servicios familiares o similares.

R/=  De reciente introducción en el mercado mexicano, tenda ofrecer una amplia gama de productos y soluciones para redes LA, WAN, Y WIFIorientadas a la pequeña y mediana empresa. Ruteadores, puntos de acceso, switches con adaptadores USB y más son los productos incluidos en su cartera.
Software IP-PBX para Microsoft Windows que remplaza a los computadores telefónicos (PBX) convencionales. EL IP-PBX de 3CX utiliza el estándar SIP, haciéndolos fácil de administrar y permitiendo el uso de teléfonos IP y gateways de diferentes marcas. Contestadora automática, correo de voz, control de extensión desde PC, además de las funciones básicas de un conmutador son solo algunas de sus beneficios.
Diseña y fabrica sistemas de energía para exteriores. Sus soluciones están diseñados para proveer de energía solar o eólica a ubicaciones remotas o tener 100% de responsabilidad de la misma. Además ofrece soluciones PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC inyectores MidSpan para rack y controladores solares con DC a DC e inyector POE incluidos.

                                       COMPONENTES DEL COMPUTADOR 
                                                        ACTIVIDAD #3).

  • Lista la evolución de los tipos de memorias RAM para PC cronológicamente destaca sus características relevantes.
R/= 1). SDRAM
      2). DDR RAM
      3). DDR2 RAM
      4). DDR3 RAM
      5). RAMBUS
      6). So-DIMM

SDRAM: Se instalan sin necesidad de inclinarnos con respecto a la placa base. Se caracterizo por que el módulo tiene dos muescas. El número total de contactos es de 168. Pueden ofrecer una velocidad entre 66 y 133MHZ. En la actualidad ya casi no se comercializan.

                SDRAM

DDR RAM: Sucesora ed la memoria SDRAM, tiene un diseño similar pero con una sóla muesca y 184 contactos. Ofrece una velocidad entre 200 y 600MHZ. Se caracteriza por utilizar un mismo ciclo de reloj para hacer dos intercambios de datos a la vez


                 DDRAM

DDR2 RAM: Tiene 240 pines. Los zócales no son compatibles con la DDR RAM. La muesca está situada dos milímetros hacia la izquierda con respecto a la DDR RAM. Se comercializan pares de módulos de 2Gb (2x2GB). Pueden trabajar a velocidades entre 400 y 800MHz.

                DDR2 RAM

 DDR3 RAM: Actualmente la memoria RAM mas usada es la DDR3 una progresión de las DDR, son las de tercera generación, lógicamente con mayor velocidad de transferencia de los datos que las otras DDR, pero tambien un menor consumo de energía. Su velocidad puede llegar a ser 2 veces mayor que la DDR2. La mejor de todas es la DDR3-2000 que puede transferir 2.000.000 de datos por segundo. Como vemos el número final de la memoria, nos da una idea de la rapidez, por ejemplo la DDR3-1466 podría transferir 1.466.000 datos por segundo. (multiplicando por 1.000 el número del final se saca la velocidad en datos por segundo).
                                               memoria DDR3

Rambus: Puede ofrecer velocidades de entre 600 y 1066MHZ. Tiene 184 contactos. Algunos de estos módulos disponen de una cubierta de aluminio (dispersor de calor) que protege los chips de memoria de un posible sobrecalentamiento. Debído a su alto coste, su utilización no se ha extendido mucho.

                memoria Rambus

 So-DIMM: El tamaño de estos módulos es más reducido que el de los anteriores ya que se emplean sobre todo en ordenadores portátiles. Se comercializan módulos de capacidades de 512MB y 1GB. Los hay de 100, 144 y 200 contactos.

                                                memoria SODIMM

  • Lista la evolución de los últimos 5 AMD e INTEL sacados al mercado destacando sus mejores características.
R/= En la actualidad, INTEL y AMD son dos las principales marcas que dominan el mercado de los procesadores. Ésta primera es una empresa multinacional que fabrica microprocesadores y circuitos integrados especializados, como circuitos integrados auxiliares para placas base de ordenador y otros dispositivos electrónicos. Actualmente es la más demandada en el mercado, muy por encima de AMD, lo cual no quiere decir que ésta esté más atrasada, todo lo contrario, la marca californiana viene pisando muy fuerte últimamente. 

INTEL:
                                                     
Tiene esos 80 núcleos organizados en 10 grupos de 8 interconectados mediante un enrutador de 5 puertos.Dicho enrutador se encarga de proporcionar el flujo de datos e instrucciones a otros grupos mientras la unidad de procesado, los procesa. Cada unidad de procesado se puede desconectar de modo independiente de su enrutador cuando sólo es necesario transferir datos, en el momento que sea necesario más potencia de proceso se conectarán de nuevo.
Intel afirma que su procesador puede dar rendimientos de 1 TeraFLOP con un consumo de sólo 62W.
                                                       
Dejando la plataforma Nehalem y situándose en la plataforma Westmere, los nuevos Intel Core i9 llegarán en procesos de 32 nanómetros con 6 núcleos y 12 hilos de procesos.
A diferencia de los Intel Core i7, los nuevos Core i9 serán los primeros procesadores en integrar la nueva plataforma Westmere y serán compatibles con el zócalo LGA 1366 y el chipset x58 utilizados por los actuales Core i7.los nuevos Intel Core i9 aumentarán en un 50% la caché y la frecuencia de trabajo, y como están creados bajo los 32 nanómetros, su consumo será muy reducido, aparte de que se calentarán muchísimo menos que los procesadores actuales que montados sobre 45 nanómetros. 

                                              

Una de las principales características de este procesador es el integrar múltiples núcleos de forma nativa (single die). Es decir, núcleos que comparten la memoria caché y el juego de instrucciones. Disponible en versiones de dos, cuatro y ocho núcleos a velocidades que van inicialmente desde los 2.66 GHz hasta por encima de los 4 GHz, aunque inicialmente solo veremos las versiones de cuatro núcleos.

                                                     
Es una línea de procesadores de alto rendimiento que ofrece velocidades que van de los 1,06 a loas 3,46 HGz. La línea también ofrece varias velocidades de Smart Cache, opciones de procesamiento de bajo consumo de voltaje y hasta cuatro núcleos de procesamiento de cuatro hilos.
AMD:
  AMD A10-7700K 3.4Ghz:

El microprocesador AMD A10 77000K mejora lo visto hasta ahora en un procesador AMD para presentarnos un núcleo Quad Core con gráficos integrados y 4MB de Caché L2.

La serie A de AMD aprovecha la tecnología Turbo Core para exprimir al máximo la potencia de la CPU para ofrecer el mejor rendimiento en tus aplicaciones al llegar hasta la increíble cantidad de 3.8GHz en el socket FM2.


Tipo de CPU / microprocesador,segmento de mercado de escritorio,AMD Familia A10-Serie

Número de modelo ? A10-7700K,Frecuencia? 3400 MHz [1],Frecuencia Turbo 3800 MHz

Paquete de 906 pines paquete con tapa de micro-PGA,Socket FM2 +,Tamaño 1,57 "x 1,57" / 4 cm x 4 cm.

AMD A10-7850K “Kaveri-DT”:

1). Fabricado con el proceso de manufactura a 28nm de GlobalFoundries.
2).Conformado por 4 núcleos Steamroller funcionando a 3.7GHz (a 4.0GHz en modo Turbo).
3).4MB de memoria caché de segundo nivel (L2).
4).Controlador de memoria hUMA DDR3-2133 de doble canal (128 bits).
5).Gráficos Spectre XT (512 shader processors funcionando a 720MHz).
6).32 unidades de textura (TMUs).
7).16 unidades de renderizado (ROPs).
8).Controlador PCIe 3.0 integrado de 24 líneas.
9).Unidades UVD 4.2/VCE 2.0/TrueAudio.
10).Socket FM2+.
11).TDP de 95W.
AMD A10-7700K “Kaveri-DT”:
1).Fabricado con el proceso de manufactura a 28nm de GlobalFoundries.
2).Conformado por 4 núcleos Steamroller funcionando a 3.5GHz (a 3.8GHz en modo Turbo).
3).4MB de memoria caché de segundo nivel (L2).
4).Controlador de memoria hUMA DDR3-2133 de doble canal (128 bits).
6).Gráficos Spectre Pro (384 shader processors funcionando a 720MHz).
7).24 unidades de textura (TMUs).
8).16 unidades de renderizado (ROPs).
9).Controlador PCIe 3.0 integrado de 24 líneas.
10).Unidades UVD 4.2/VCE 2.0/TrueAudio.
11).Socket FM2+.
12).TDP de 65W.
AMD APUs CARRIZO PRO:

                                                 

Por lo que respecta a la IGP monta un total de 512 procesadores de flujo y bus de 128 bits, la misma cantidad que las APUs Kaveri tope de gama, y mantiene el soporte de memoria DDR3 hasta 1.600 MHz.

                                                   WINDOWS 7 – SISTEMA OPERATIVO
                                                                    ACTIVIDAD #4).

  • Realizar un dibujo abstracto o collage de figuras geométricas en Paint, donde muestre habilidad en el manejo de líneas, colores, rellenos, utilizando las herramientas de diseño de este programa.
R/:



  • Escribir un párrafo en WordPad aplicando los caracteres especiales descritos en la guía, consultar 20 caracteres más con su respectivo código ASCII. Copiar la imagen de Paint dentro del documento de WordPad.
R/:
  • Alt-160 —————–á
  • Alt – 130 ————— é
  • Alt – 161 ————— í
  • Alt – 162 ————— ó
  • Alt – 163 ————— ú
  • Alt – 164 ————— ñ
  • Alt – 165 ————— Ñ
  • Alt – 168 ————— ¿
  • Alt – 173 ————— ¡
  • Alt – 64 —————- @
  • Alt – 92 —————– \

       20 CODIGOS MAS ASCII
  • Alt- 58————-:
  • Alt-59————–;
  • Alt-60————–< Alt-62————–>
  • Alt-63————–?
  • Alt-36————–$
  • Alt-38————–&
  • Alt-37————–%
  • Alt-35—————#
  • Alt-94—————^
  • Alt-126————–~
  • Alt-43—————-+
  • Alt-93—————-]
  • Alt-32—————-(space)
  • Alt-8—————–◘
  • Alt-44—————-,
  • Alt-42—————-*
  • Alt-33—————–!
  • Alt-46—————–.
  • Alt-95—————–_


  •  Escribe el nombre de por lo menos 10 Sistemas Operativos en el mercado y que máquina necesitan.
R/:       
  • Mac 
  • iOs
  • Linux 
  • Windows Phone
  • Windows
  • Android
  •  Eroski
  • Unix
  • Sun Solaris

No hay comentarios.:

Publicar un comentario