martes, 29 de abril de 2014

Buscadores

1.- ¿Qué es un buscador? Pon 4 ejemplos 
Es una de las paginas mas visitadas en internet. 
google chrome
yahoo
intenert exploret
firefox

2.- ¿Qué es un meta-tag?
son palabras que definen ele contenido de la pagina.
3.- ¿Qué tipos de buscadores podemos encontrar?
temáticos y genéricos
4.- Escribe consejos para hacer una buena busqueda
escribir solamente la palabras clave de la búsqueda
utilizar todas las palabras claves que puedas
formas de afinar la busqueda
vigila tu ortografía
busca expresiones exactas.
5.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.

  • ¿Qué letra lleva estampada en su traje la Hormiga Atómica?
  • Una A en morado. http://deviajeenmibarquitodepapel.blogspot.com.es/2013/03/la-hormiga-atomica-es-admirada-por-sus.html
  • ¿En qué país se encuentra el estado de Goa?
  • Se encuentra en la costa occidental de la India. http://es.wikipedia.org/wiki/Goa
  • ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?
  • Cuatro Estaciones. http://es.wikipedia.org/wiki/Fuente_de_Apolo_(Madrid)
  • ¿En qué continente vive el colugo? Reino Unido
  • http://www.solociencia.com/biologia/08032702.htm
  • ¿Quién ha dirigido la saga de Saw? James Wan 
  • http://es.wikipedia.org/wiki/Saw_%28saga%29
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa? Reims-Champagne.
  • https://www.youtube.com/watch?v=jPPmygq-04I
  • ¿Qué se te inflama si padeces esplenomegalia? el brazo http://www.nlm.nih.gov/medlineplus/spanish/ency/article/003276.htm
  • ¿Cuál es el color de luto en China? blanco http://www.lagranepoca.com/articles/2007/09/20/1239.html
  • ¿En que disciplina destaco Rafael Zabaleta?  pintor español http://es.wikipedia.org/wiki/Rafael_Zabaleta
6. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las imágenes de :
  • Un peluche de Speedy González 
  • Un tornillo con una tuerca
  •  mapa poUnlítico de Sevilla
  • Un Banana Split con tres guindas

Qué tarjeta gráfica te comprarías

Busca la siguiente información de las 3  tarjetas gráficas siguientes:

  • 1º tarjeta:
  • Resolución máxima 2048x1536
  • Cantidad de Memoria Gráfica  2GB
  • Tipo de Memoria Gráfica GDDR5
  • Velocidad de la GPU
  • Puertos de conexión con el monitor Salida D-Sub: Sí x 1 
    Salida DVI: Sí x 1 (DVI-D)
    Salida HDMI: Sí x 1 
  • Puerto de conexión con la placa base PCI Express 3.0
  • Precio 135,90€
  • 2º tarjeta:
  • Resolución máxima
  • Cantidad de memoria grafica 2 GB
  • Tipo de Memoria Gráfica DDR5 
  • Velocidad de la GPU
  • Puertos de conexión con el monitor Dual link DVI-I / DV-D
    HDMI x1
    Displayport
  • Puerto de conexión con la placa base PCI-E 3.0
  • Precio 199,10€
  • 3º tarjeta
  • Resolución máxima 
  • Cantidad de Memoria Gráfica  1GB
  • Tipo de Memoria Gráfica DDR3
  • Velocidad de la GPU
  • Puertos de conexión con el monitor D-Sub Output : Yes x 1
    DVI Output : Yes x 1
  • Puerto de conexión con la placa base PCI Express 2.0
  • Precio 38,70
Tarjetas:

http://www.appinformatica.com/tarjetas-graficas-asus-gtx650-e-2gd5-2gb-ddr5.php
http://www.appinformatica.com/tarjetas-graficas-gigabyte-gtx-660-2gb-ddr5-n660oc-2gd.php
http://www.appinformatica.com/tarjetas-graficas-asus.-210-1gb-ddr3-64bit-pcie.php



2. Responde a las siguientes preguntas
   a)  ¿Cuál es la mejor?  a primera por que tiene más espacio. RAZONA TU RESPUESTA
  b)  ¿Cuál es la peor? la ultima, porque tiene menos cosas  RAZONA TU RESPUESTA
1.- Resume brevemente el artículo que hemos leído.
Va de la basura electrónica, que se amontonan en barridas donde hay niños y castas desheredadas.
2.- ¿En qué consiste el término e-Waste?
es el problema de la basura electronica.
3.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
reventadas de piezas de metal, incluso oro, de los ordenadores viejos placas bases y chips.
4.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto
Las ecoetiquetas, o etiquetas ecológicas, se encuentran en productos y servicios respetuosos con el medio ambiente. Los consumidores, con su decisión de adquirirlos, influyen en el mercado para que se guíe por criterios más ecológicos.
5.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca 

b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina

c) Un portátil en una oficina con gran actividad

6.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? Si
¿cómo crees que se podría reducir este consumo? reciclando mas
7.- Elabora una lista de medidas para reciclar los ordenadores.
Una de las opciones de reciclaje es la venta o la donación de ordenadores, enviándolos directamente a las organizaciones que lo necesitan. Para la reutilización de los ordenadores bien se envían directamente a sus fabricantes originales para su chequeo, o bien consiguen los componentes para reparar el equipo.
8.- Una última reflexión personal, ¿crees que es importante reciclar?
Si es importante.

lunes, 28 de abril de 2014

Internet y redes corporativas

.- ¿Qué es una red corporativa? es una red de equipos informaticos de una empresa o institucion que permite conectar de una forma permanente.
2.- ¿Qué es un servicio? un servidor que es el gestiona la informacion que solicitamos
3.- Explica en qué consisten los siguientes servicios que ofrece internet y pon ejemplos:
Redes sociales: permiten conectar y comunicarte con otras personas.
Trabajo colaborativo: para que varias personas lo tengan mas facil
Aplicaciones P2P: crear redes de ordenadores para el intercambio de archivos
Administración electrónica: para que los ciudadanos puedan hacer una gran parte de sus gestiones con la administracion.
Empleo electrónico:
4.- Explica en que se diferencia la Web 1.0, Web 2.0 y Web 3.0. 

La web 1 es la fundamental para compartir la informacion
La web 2 la que busca en medio de redes sociales
La web 3 tiene mejor estructuracion
5.- ¿Qué servicios proporciona Google?

blog, maps, drive.
6.- ¿Cuáles son las principales características del correo electrónico?

es rapido fiable seguro, permite almacenar los mensajes.
7.- ¿Qué ocurre cuando falla el envio de un correo electrónico?

que te llega un correo en ingles diciendo que no se a enviado.
8.- ¿Qué es un proveedor de correo electrónico?son clientes o empleados de su compañia.

gmail o hotmail.
9.- ¿Cómo es el formato de una dirección web? www.google.com Pon un ejemplo.
10.- Nombra los distintos sistemas de acceso al correo electrónico.

gmail, hotmail, yahoo etc
11.- ¿Qué diferencia hay entre POP3 e IMAP 4?

que el pop 3 permite leer los mensajes fuera de linea y el IMAP4 permite organizar y filtrar los mensajes.

jueves, 10 de abril de 2014

Ficha de trabajo 2

3.Entre todos, redactar un listado de posibles medidas que se podrian tomar para contrarrestar estas cifras.
¿Que dato te ha parecido mas impactante? ¿por qué? 
que los trabajadores que desmontan ordenadores en suecia le han encontrado una concentracion de bromo en la sangre 65 veces superior a la normal.
¿Crees que los datos que ofrece son exagerados? Si porque me parece mucho.
¿Quien tiene la solucion a estos problemas? nosotros, las fabricas etc ¿por que? porque se puede hacer mejor.
Pincha en el siguiente enlace. http://www.magrama.gob.es/es/
¿Está entre las tres que menos residuos generas? NO ¿y entre las tres que más? no

martes, 8 de abril de 2014

FICHA DE TRABAJO

Ejercicio 1.
Marca MULTIMEDIA
Precio 28,19€
Capacidad   2,5 
Formato (2,5''/3,5'')
Conexion al equipo USB
Tamaño del buffer
Tasa de transferencia de datos.  0.480 Gbit/s

Marca IDE
Precio 12,45€
Capacidad   2,5 
Formato (2,5''/3,5'')
Conexion al equipo USB
Tamaño del buffer
Tasa de transferencia de datos. 5400RPM


Marca SATA
Precio 145€
Capacidad  500GB
Formato (2,5''/3,5'')
Conexion al equipo USB
Tamaño del buffer
Tasa de transferencia de datos

Marca PORTATIL
Precio 117,99€
Capacidad   2 TB
Formato (2,5''/3,5'')
Conexion al equipo USB 3.0
Tamaño del buffer
Tasa de transferencia de datos



Ejercico 4.
precios:
SATA
PORTATIL
MULTIMEDIA
IDE

Capacidad:
PORTATIL
SATA
IDE
MULTIMEDIA

Ejercicio 5.
- que el portatil es el que mas tiene
- el del portatil porque tiene mas capacidad
-
Ejercicio 6.
-SATA
-PORTATIL
-MULTIMEDIA
-IDE


lunes, 7 de abril de 2014


Seguridad y Amenazas


EJERCICIOS:
1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros?
Porque la seguridad es muy dificil de conseguir.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
El hadware y el software
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
Pasivos: Son aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.
Activos: aquellos que dañan el objetivo o lo modifican en su favor.
4.-¿Qué es una amenaza lógica? Pon ejemplos.
Son programas que pueden dañar el sistema.
Pueden ser intencionadas o incorrectas.
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención: tratan de aumentar la seguridad
Detección:para evitar y detectar acciones contra la seguridad
Recuperación: se aplica cuando ya se ha producido alguna alteracion del sistema.
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • debe ser de, al menos, 8 caracteres, siendo a partir de 12 lo correcto,
  • debe estar compuesta por letras (combinación de mayúsculas y minúsculas),
  • debe contener números,
  • debe contener caracteres especiales permitidos,
  • no deben ser palabras de diccionario,
  • no deben ser palabras que relacionen tu dominio,
  • no debe haber palabras que pertenezcan al nombre del dominio.
7.- ¿Qué son los permisos de acceso? te dice a que recursos puede acceder un usuario y que permisos tiene.
8.- ¿Qué es un SAI? un sistema de alimentacion interrumpida
9.- Nombra herramientas de detección.
Antivirus, firewalls, anti-spy-ware
10.- ¿Qué es el malware? 
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
Hacker:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. EJEMPLO: Tappan Morris, Kevin Mitnick,   Adrian Lamo,  Kevin Poulson.
Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
Core War:  En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.
Creeper: Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
Brain: Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo. 
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
Recuva
14.- Define los siguientes conceptos:
Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo.
Troyano:a un software malicioso que se presenta al usuario como un programaaparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado
Spam: , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido.

jueves, 3 de abril de 2014

USB, concetar el raton teclado,impresoras etc.
En los jack, los cascos altavoces etc
HDMI la pantalla 
ps2 para raton y teclado
1. ¿Qué es una lista blanca? las páginas por las cuales se puede navegar con garantías.
2. ¿Qué es un Firewall? Nombra uno.
equivale a una primera protección ante la descarga de determinados programas en el ordenador.( Zone Alarm )
3. ¿Qué problemas ocasionan los programas espía? cuando un ordenador se carga de estos programas malvados, su funcionamiento comienza a ser mucho más lento.
4. Nombra algunos antiespías.
Ccleaner.5. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
porque realmente un antivirus no es totalmente seguro y existen otras medidas para defecder tu ordenador
6. ¿Qué es phishing?Las estafas en Internet ¿Cómo funciona? llegan por dos vías: correo electrónico y páginas web engañosas.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? los datos personales y cosas asi ¿Por qué? porque hay avisos legales y gente que puede verlo.
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online
Que mirase bien a la hora de dar números de tarjetas y todo eso.9.- Explica con tus palabras esta reflexión:
Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.
 Que tengas cuidado con lo que subes ya que todo queda registrado y pueden denunciar si es contenido malo etc.

10.- Lee el siguiente artículo: Detectando un e-mail bancario falso, paso a pasoResume los consejos para detectar un e-amil falso.
 Un banco nunca te va a pedir que confirmes tus datos y contraseñas atraves de un e-mail.
Al mostrar detalles del correo observamos direcciones y servicios extaños
el link que nos proporcionan es sospechoso
El link empieza por http en vez de https.
11.