martes, 16 de diciembre de 2014

Actividad 3 Tema 3. Sistemas operativos. Maquina virtual.

A) Diferencias: 
  1. La barra de tareas aparece en el lado izquierdo de la pantalla.
  2. La hora y el volumen aparecen en la esquina superior derecha.
  3. Los programas de procesador de textos y hojas de calculo son distintos.
B) Aplicaciones:
 LibreOffice writer---> Word
 LibreOffice Calc---> Excel
 Libreoffice Impress---> Power Point


domingo, 30 de noviembre de 2014

ACTIVIDAD 2 TEMA 3


1º. ¿Cuál es el origen del sistema GNU\Linux?
GNU se inició en 1983 por Richard Stallman tenía como objetivo el desarrollo de un sistema operativo UNIX completo y compuesto enteramente de software libre. En 1991 Linux Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?
El Kernel, como el corazón del sistema operativo que alberga al software y al hardware y el entorno gráfico en el que la interfaz gráfica esta orientada al usuario final tanto de hogar como empresarial

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
Reciprocidad, generosidad y empatía. Sí porque estos valores son muy importantes y necesarios en cualquier situación.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Ninguno

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Los móviles son los dispositivos que más se usan en la actualidad, intercambiamos muchísima información a diario. De lo que no somos conscientes es de la facilidad que tienen los entendidos en informática para conseguir la información que manejamos. Por lo tanto, al igual que pueden extraer nuestra información, podrían conseguir los archivos de los presidentes y usarlos para su beneficio.



ACTIVIDAD 1 DEL TEMA 3

1.    ¿Qué significa kernel?
Es un software que constituye una parte fundamental del sistema operativo y se define coma la parte que se ejecuta en modo privilegiado.

2.    Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

REQUISITOS MÍNIMOS
MEMORIA RAM
CAPACIDAD DISCO DURO
WINDOWS VISTA
512 MB
40 GB CON 15 GB LIBRES
WINDOWS 7
1GB
16GB
WINDOWS 8
1GB
16GB
UBUNTU 14.10
384 MB
8GB









3.    Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 
Son dos tipos de interfaces para la transferencia de datos. IDE significa integrated drive electronics mientras que SATA es sinónimo de serial advanced technology attachment. Ambos estándares permiten que las unidades de disco duro compartan información con la memoria del sistema de una computadora determinada. Se diferencian en términos de velocidad, tipo de zócalo y tipo de cable.

4.     ¿Qué es una partición de disco duro y para qué sirve?
Es una división lógica de una unidad de almacenamiento en la cual se alojan y organizan los archivos mediante un sistema de archivos, los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table)

5.    ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son programas que facilitan el uso, la visualización y la audición del equipo y permiten su personalización
Son programas que facilitan el uso, la visualización y la audición del equipo y permiten su personalización

6.    ¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worlwide Interoperability for Microwaves Access

7.    ¿Es seguro el WhatsApp? Explica por qué.
Desde sus inicios se han ido descubriendo múltiples fallos de seguridad, empezando por la falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. Esta situación fue subsanada, pero se ha comprobado que el cifrado es fácil de romper.
También persisten las vulnerabilidades en la ubicación del usuario a través del GPS puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. De este modo, al compartir una ubicación (para lo cual la aplicación necesita la situación en Google Maps) los datos se descargan a través de un canal no seguro, sin utilizar SSL y sin cifrar.
Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing, haciendo creer al usuario que está ante la página web de su banco captando su contraseña, son "tremendamente sencillas y sin ningún tipo de costes para el atacante", que además puede mantener el anonimato.

8.    ¿Cómo se actualiza una distribución GNU\Linux?
Para actualizar no es necesario una instalación desde cero se puede actualizar desde el terminal con la siguiente línea de comando: #aptitude update && aptitude safe-upgrade && aptitude full-upgrade && aptitude clean && aptitude autoclean.

9.    Explica cómo se comparte en una red en Windows.
1.Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
2. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
3. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones:
-Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
-Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta
4. Elige lo que prefieras y haz clic abajo en el botón Compartir.

10.    Explica qué significan los siguientes términos:
Cortafuegos-Firewall: es un programa que previene el uso y acceso desautorizados a tu ordenador.
Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Phishing: es un tipo de abuso informático que consistía en obtener información personal de forma fraudulenta.
Gusano (worm): es un malware que se duplica a sí mismo.
Troyano: es un malware que se presenta como un programa inofensivo, pero, que, al ejecutarlo, le brinda al atacante acceso remoto a tu ordenador
Hoax: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirles a los usuarios que los distribuya a la mayor cantidad de personas posibles.

11.    Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
1.       Antivirus: Un antivirus es un programa informático específicamente diseñado para
              Detectar y eliminar virus.
2.       Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la
Seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información.
3.       3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”.
4.       Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc., no solicitados.
5.       Contraseñas seguras: Utilice contraseñas diferentes para cada acceso importante.


Una web segura es aquella que en su dirección aparece https:

jueves, 20 de noviembre de 2014

TEMA 3

Tema 3. Software: Sistemas Operativos
Software
·         Soporte lógico de una computadora digital
·         Conjunto de componentes lógicos necesarios hacen posible las tareas específicas.
Software: Clasificación por su función.
1. Software de Sistema.
2. Software de Programación.
3. Software de Aplicación.
Tipos de Software según sus derechos de autoría/propiedad
·         Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido             y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente 
·         Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anti copia.
Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Software Malicioso MALWARE
·         Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
·         Malware término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado (por desconocimiento)
El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP (correo electrónico), IRC (chat), P2P entre otros.
TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños (El caballo de Troya)
HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad
Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...
METODOS DE PROTECCION
            Protección a través del número de cliente y generador de claves dinámicas
Sistemas operativos y web actualizados
Antivirus y firewall instalados
Usar una cuenta de usuario de administrador para que solo ella pueda instalar software
Precaución con el software de internet o de medios extraíbles
No descargar software de redes P2P pues no se sabe su contenido ni procedencia
Desactivar la interpretación Visual Basic script y permitir Java script.
Utiliza contraseñas de alta seguridad
Hacer copias de seguridad de los documento importantes en medios extraíbles
Reenviar correos en CCO
OTROS
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware


martes, 11 de noviembre de 2014

Hardware

TEMA 2: HARDWARE
Bit
Un bit es un dígito del sistema de numeración binario. El bit es la unidad mínima de información empleada en informática. Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1.
Sistema binario
Es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno.
Aplicaciones
En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia.
 Conversión entre binario y decimal
Transformar el número decimal 131 en binario. El método es muy simple:
131 dividido entre 2 da 65 y el resto es igual a 1
65 dividido entre 2 da 32 y el resto es igual a 1
32 dividido entre 2 da 16 y el resto es igual a 0
16 dividido entre 2 da 8 y el resto es igual a 0
8 dividido entre 2 da 4 y el resto es igual a 0
4 dividido entre 2 da 2 y el resto es igual a 0
2 dividido entre 2 da 1 y el resto es igual a 0
1 dividido entre 2 da 0 y el resto es igual a 1
-> Ordenamos los restos, del último al primero: 10000011
Byte
Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. 8 bits son un byte.
ASCII
El código ASCII (acrónimo inglés de American Standard Code for
Information Interchange Código Estadounidense Estándar para el
Intercambio de Información) es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o
ANSI)
Hardware
Hardware (pronunciación AFI:/ˈhɑːdˌwɛə/ ó /ˈhɑɹdˌwɛɚ/) corresponde a todas las partes físicas y tangibles[1] de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas.
Historia: se pueden distinguir:
• 1ª Generación (1945-1956): Electrónica implementada con tubos de vacío. Fueron las primeras máquinas que desplazaron los componentes electromecánicos (relés).
• 2ª Generación (1957-1963): Electrónica desarrollada con transistores. La lógica discreta era muy parecida a la anterior, pero la implementación resultó mucho más pequeña, reduciendo, entre otros factores, el tamaño de un computador en notable escala.
• 3ª Generación (1964-hoy): Electrónica basada en circuitos Integrados . Esta tecnología permitió integrar cientos de transistores y otros componentes electrónicos en un único circuito integrado conformando una pastilla de silicio. Las computadoras redujeron así considerablemente su costo y tamaño, incrementándose su capacidad, velocidad y fiabilidad, hasta producir máquinas como las que existen en la actualidad.
• 4ª Generación (futuro): Probablemente se originará cuando los circuitos de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo de tecnología.
Tipos de hardware: clasificar el Hardware es en dos categorías: el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre lo indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
Unidad central de procesamiento: La CPU, siglas en inglés de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos.
 Memoria RAM Módulos de memoria RAM instalados. Del inglés Random Access Memory, literalmente significa "memoria de acceso aleatorio". El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad también se conoce como "acceso directo”. Es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento(CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la
computadora, también como "Central o de Trabajo"
Periféricos
Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior. Tipos:
De entrada
De salida
mixtos

Hardware gráfico
 GPU de Nvidia GeForce. El hardware gráfico lo constituyen básicamente las tarjetas de video. Actualmente poseen su propia memoria y unidad de procesamiento, esta
última llamada unidad de procesamiento gráfico

Placa base
 La placa base, placa madre, tarjeta madre (en inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.
 Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como
pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.
 Componentes de la placa base:
 Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.
• El zócalo de CPU (del inglés socket): es un receptáculo que recibe el micro-procesador y lo conecta con el resto de componentes a través de la placa base.
• Las ranuras de memoria RAM (en inglés memory slot), en
número de 2 a 6 en las placas base comunes.
• El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráfica, unidad de almacenamiento secundario, etc.).

Microprocesador
Uno de los actuales microprocesadores de 64 bits y doble núcleo, un AMD Athlon 64
X2 3600.
El microprocesador o simplemente procesador, es el circuito integrado más importante, de tal modo, que se le considera el cerebro de una computadora. Está constituido por millones de transistores integrados. Puede definirse como chip, un tipo de componente electrónico en cuyo interior existen miles o en ocasiones millones, según su complejidad, de elementos llamados transistores cuyas interacciones permiten realizar las labores o funciones que tenga encomendado el chip.
Fabricación
El proceso de fabricación de un microprocesador es muy complejo. Todo comienza con un buen puñado de arena (compuesta básicamente de silicio), con la que se fabrica un monocristal de unos 20 x 150 centímetros. Para ello, se funde el material en cuestión a alta temperatura (1.370 °C) y muy lentamente (10 a 40 Mm por hora) se va formando el cristal.





domingo, 9 de noviembre de 2014

Actividad sobre Hardware

- Smartphone: Woxter Zielo Z400
- Tipo de microprocesador que emplea: Quad Core 1,3 GHz
- Memoria RAM: 1GB DDR3
- Tipos de conectores y puertos de comunicación: Doble ranura SIM, Ranura MicroSD, Micro-USB,Auriculares
- Dispositivos de entrada con que cuenta: Cable para el cargador
- Dispositivos de salida con que cuenta: Altavoces y auriculares
- Dispositivos de almacenamiento: Memoria interna de 8GB y memoria externa microSD de 64GB
- Tipo de tarjeta gráfica: MT6582

Actividad sobre Hardware

-Nombre: Smartphone: Xperia Z
-Tipo de procesador:  Qualcomm APQ8064+MDM9215M de 1,5 GHz de cuatro núcleos
- Memoria RAM: 2GB
-Conectores: micro USB para cargarlo y una entrada para los auriculares
-Dispositivos de entrada con los que cuenta: Cable cargador 
-Dispositivos de salida con los que cuenta: Altavoces y auriculares
-Dispositivo de almacenamiento: memoria flash de 16 GB y una ranura de expansión para tarjetas micro SD de hasta 32 GB
-Tarjeta Gráfica: Qualcom Adreno 320


martes, 21 de octubre de 2014

Actividad 2: Aplicaciones Informática Distribuida.

 Es un proyecto acerca de la investigación en física, ciencias de los materiales y biomedicina.
Gracias a este proyecto se podrán investigar a cerca de nuevos medicamentos o técnicas medicas, en el desarrollo de nuevos materiales mas ligeros y sostenibles y se podrá seguir avanzando en el campo de la física.
 De este modo se podrán alcanzar nuevas curas a enfermedades hasta ahora desconocidas o raras, o incluso también se podrán frenar el calentamiento global al desarrollar nuevos materiales más sostenibles y mejores.
 Por esto este proyecto es una gran idea.



Actividad 1: Evolución de las TIC

 Dentro de 20 años la capacidad tecnológica mundial sera mucho mejor por lo que podremos establecer conexiones con todos los servidores del mundo, así mismo podremos comunicarnos con cualquier persona del mundo a la vez incluso que podemos enviarnos imágenes, podremos reservar autobuses o cualquier medio de transporte solo con un dispositivo en nuestra muñeca.,
 Estas utilidades serán muy utilizadas por todo el mundo en un futuro, por lo que, sobretodo, no perderemos casi ninguna relación con las personas ya que sera mucho mas fácil que ahora.

Z:\CompartidaAlumnos\BACH\TIC Tecnología de la Información y la Comunicación\Curso 2013-2014\Tema 1 Introducción 

TEMA 1

T.I.C.
  Las tecnologías de la información y la comunicación agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.
Pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua.
Los usos de las TIC no paran de crecer y de extenderse, sobre todo en los países ricos, con el riesgo de acentuar localmente la Brecha digital, y social y la diferencia entre generaciones.
Un concepto nuevo
 
Ahora no nos sorprende tener la información al alcance de nuestras manos o poder comunicarnos instantáneamente con gente del otro lado del planeta. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: internet.
Todo se gestó como parte de la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET) creada por el Departamento de Defensa de los Estados Unidos de América, pensada para comunicar los diferentes organismos del país. Sus principios básicos eran: ser una red descentralizada con múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes que serían enviados por caminos diferentes.
 Estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados parámetros de imagen y sonido.
  El concepto presenta dos características típicas de las nociones nuevas:
• Esta frecuentemente evocado en los debates contemporáneos.
• Su definición semántica queda borrosa y se acerca a la de la sociedad de la información
Las tecnologías

Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
• Las redes.
Telefonía fija: El método más elemental para realizar una conexión a internet es el uso de un módem en una acceso telefónico básico.
Banda Ancha: La banda ancha originariamente hacía referencia a la capacidad de acceso a internet superior a los de un acceso analógico. se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 Mbps. Durante el año 2007, en los países de la Unión Europea el porcentaje de líneas ADSL sobre el total de accesos de banda ancha era del 80,3%. Juega a favor de las tecnologías ADSL los costes de implantación, y el desarrollo del ADSL 2+, de más gran capacidad y abasto. Los motivos para preferir conexiones de banda ancha son el no tener la línea telefónica ocupada, la velocidad del acceso y la posibilidad de estar siempre conectado. Así como el acceso a nuevos servicios relacionados con la fotografía, la descarga de música o vídeos. De menor manera, en el hogar, el equipo de conexión a internet (módem/router) permite crear un entorno de red.
Telefonía móvil: En todo el mundo la telefonía fija ha estado superada en número por los accesos de telefonía móvil, a pesar de ser un tipo de acceso que se encuentra desde hace menos años en el mercado. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar. El número de líneas móviles en el mundo continúa en crecimiento, a pesar que el grado de penetración en algunos países está cerca de la saturación. De hecho, en Europa la media de penetración es del119%.
Redes de televisión: Unidad móvil de una TV japonesa. Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión, incluyendo las versiones analógicas y las digitales:
    •La televisión terrestre, que es el método tradicional de librar la señal de difusión de TV, por ondas de radio transmitida por el espacio abierto. En este apartado estaría la TDT.
    • La televisión por satélite, libra la señal vía satélite.
    • La televisión por cable es una forma de provenir la señal de televisión directamente a los televisores por cable coaxial
    • La televisión por internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida
como Televisión IP.
Las redes de televisión que ofrecen programación en abierto se encuentran en un proceso de transición hacia una tecnología digital (TDT). Esta nueva tecnología supone una mejora en la calidad de imagen, a la vez que permite nuevos servicios. En España, durante un tiempo convivirán ambos sistemas, hasta el día 3 de abril de 2010 en que las
emisoras de televisión dejaran de prestar sus servicios mediante la tecnología analógica para ofrecer únicamente la forma digital. Para poder sintonizar la televisión utilizando la tecnología digital, es necesario realizar dos adaptaciones básicas: adaptación de la antena del edificio, y disponer de un sintonizador de TDT en el hogar, que ha ido creciendo en forma continúa, cosa que supone que la población ya es consciente de la situación y no está esperando al último momento para prepararse.

Redes en el hogar
 Cada día son más los dispositivos que se encuentran en el interior de los hogares y que tienen algún tipo de conectividad. También los dispositivos de carácter personal como el teléfono, móvil, PDA..., son habituales entre los miembros de cualquier familia.
Los terminales
Los terminales actúan como punto de acceso de los ciudadanos a la Sociedad de la Información y por eso son de suma importancia y son uno de los elementos que más han evolucionado y evolucionan: es continúa la aparición de terminales que permiten aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras por intercambio de esta información digital. A esto han contribuido diversas novedades tecnológicas que han coincido en el tiempo para favorecer un entorno propicio, ya que la innovación en terminales va unida a la innovación en servicios pues usualmente el terminal es el elemento que limita el acceso.
 Los años 2005 y 2006 fueron el momento de la aparición de nuevas generaciones de dispositivos en el mundo de las consolas. Según Yves Guillemot, CEO d'Ubisoft, la próxima generación de consolas empezará el año 2011 o 2012, cuando las grandes compañías actuales (Nintendo, Sony y Microsoft) darán un nuevo paso en busca de más y mejores formas de entretenimiento interactivo. Además de las mejoras tecnologías de sus componentes se ha dado el salto hacia la utilización de la alta definición de las imágenes y del relieve en el almacenamiento del soporte DVD en modelos con formatos Blu-ray. Han aparecido nuevas consolas para público de más edad y caracterizadas por un mejor acabado y mejores características técnicas. El ordenador personal: los de sobremesa están más extendidos que los portátiles en todos los países de la Unión Europea. Esto se debe en gran parte en que hasta hace poco tiempo, los ordenadores portátiles tenían precios muy superiores a los de sobremesa y tenían unas prestaciones inferiores. El porcentaje de hogares que sólo tienen ordenador fijo disminuye en los países que alcanzan mayor grado de desarrollo relativo a la Sociedad de la Información, como Dinamarca, Holanda, Suecia, Finlandia y Luxemburgo donde el número de hogares con ordenador portátil sobrepasa el 30%.

Navegador de internet
El mercado de los navegadores continúa estando dominado por Internet Explorer de
Microsoft a pesar que ha bajado su cuota de penetración en favor de Firefox y de
Safari.
Teléfono móvil
Los primero dispositivos móviles disponían simplemente de las funcionalidades básicas de telefonía y mensajes SMS. En 2004 llegaron los primeros terminales UMTS y la posibilidad de videoconferencias. En el año 2005, los teléfonos fueron capaces de reproducir MP3, también, sistemas operativos y conexión a internet
Televisor
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa llega al 100%.
Reproductores portátiles de audio y vídeo
Desde el 2005, el mercado de los reproductores portátiles se encuentra en un proceso de renovación hacia aquellos dispositivos que son capaces de reproducir MP3 y MP4. Todas las otras formas de audio, como os dispositivos analógicos (radios), y dispositivos digitales (lectores de CD en todos los formatos), se encuentran en claro retroceso.
Consolas de juego
Durante el año 2007, se produjo una explosión en las ventas en el mundo de videoconsolas. Las nuevas consolas PlayStation 3, Nintendo Wii, y Xbox 360 de Microsoft renovaron el panorama de las consolas ofreciendo a los usuarios una experiencia de «nueva generación».
SERVICIOS EN LAS TIC
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios.



Correo electrónico
Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos.
Búsqueda de información
Es uno de los servicios estrella de la Sociedad de la Información, proporcionado para los llamados motores de búsqueda, como Google o Yahoo!, que son herramientas que permiten extraer de los documentos de texto las palabras que mejor los representan. Estas palabras las almacenan en un índice y sobre este índice se realiza la consulta.
Banca online
El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar transferencias o consultar el saldo.
Audio y música
Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está desplazando los formatos CD.
TV y cine
Como servicio diferencial está el que ofrecen algunas redes de televisión IP, y que consiste en ver contenidos en modalidad de vídeo bajo demanda. De manera que el usuario controla el programa como si tuviera el aparato de vídeo en casa.
La TDT ofrecerá servicios de transmisión de datos e interactividad, en concreto, guías electrónicas de programación, servicios de información ciudadana y los relacionados con la administración y el comercio electrónico.
Comercio electrónico
El comercio electrónico es una modalidad de la compra en distancia que está proliferando últimamente, por medio de una red de telecomunicaciones, generalmente internet, fruto de la creciente familiarización de los ciudadanos con las nuevas tecnologías. Se incluyen las ventas efectuadas en subastas hechas por vía electrónica.


E-administración- E-gobierno
La tercera actividad que más realizan los internautas es visitar webs de servicios públicos, se encuentra sólo por detrás de la búsqueda de información y de los correos electrónicos.
E-sanidad
Las TIC abren unas amplias posibilidades para la renovación y mejora de las relaciones paciente-médico, médico-médico y médico-gestor. El objetivo es mejorar los procesos asistenciales, los mecanismos de comunicación y seguimiento y agilizar los trámites burocráticos.
Educación
La formación es un elemento esencial en el proceso de incorporar las nuevas tecnologías a las actividades cotidianas, y el avance de la Sociedad de la Información vendrá determinado. El e-learning es el tipo de enseñanza que se caracteriza por la separación física entre el profesor y el alumno, y que utiliza internet como canal de distribución del conocimiento y como medio de comunicación.
Videojuegos
La industria del entretenimiento ha cambiado, el escenario tradicional donde la música y el cine estaban en primer lugar, ha cambiado y ahora dominan los videojuegos. Sobre todo la consola, utilizada principalmente con juegos fuera de línea,
Servicios móviles
La telefonía móvil es uno de los apartados que aporta más actividad a los servicios de las TIC. Además de las llamadas de voz, los mensajes cortos (SMS) es uno de los sistemas de comunicación más baratos, eficaces y rápidos que existen. Los mensajes multimedia (MMS) van ganando peso, poco a poco.
Nueva generación de servicios TIC
La mayor disponibilidad de banda ancha (10 Mbps) ha permitido una mayor sofisticación de la oferta descrita, se puede acceder a la TV digital, vídeo bajo demanda, juegos online, etc.
Servicios Peer to Peer (P2P)
Es la actividad que genera más tráfico en la red. Se refiere a la comunicación entre iguales para el intercambio de ficheros en la red, donde el usuario pone a disposición del resto, sus contenidos y asume el papel de servidor. Las principales aplicaciones son eMule y Kazaa.
Blogs
Un blog es un lugar web donde se recogen textos o artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un estilo personal e informal. Es como un diario, aunque muchas veces especializado, dedicado a viajes o cocina, por ejemplo. El autor puede dejar publicado lo que crea conveniente.
Comunidades virtuales
Han aparecido desde hace pocos años un conjunto de servicios que permiten la creación de comunidades virtuales, unidas por intereses comunes.