martes, 21 de diciembre de 2010

viernes, 17 de diciembre de 2010

miércoles, 15 de diciembre de 2010

EJERCICIOS

-AVERIGUAR COMO SUBIR UN ARCHIVO PDF BLOG.
-ESCRIBIR UNA PÁGINA EN WORD CON TU NOMBRE-CONVIERTELA EN PDF Y SÚBELA AL BLOG.

-BLOGGER. Blogger permite subir imágenes pero no archivos pdf. Para subirlos se ha de usar un espacio adicional. Por ejemplo googlepages puede ser una buena opción para archivos de poco tamaño. En mi caso, por ejemplo, utilizo el espacio que la fib nos da a los estudiantes para subir los diferentes archivos pdf de prácticas u otras cosas que ofrezco a los visitantes.
Tal y como explico en los comentarios, una de las maneras de hacerlo es utilizando googlepages. Debido a las peticiones he hecho un tutorial sobre como
utilizar googlepages y linkar archivos de blogger.
Para utilizarlo es necesario disponer de un
blog y de una cuenta de googlepages.

-

lunes, 13 de diciembre de 2010

miércoles, 1 de diciembre de 2010

Text





Gráfica de resultados
75,00% Respuestas Correctas
25,00% Respuestas Incorrectas
Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.
1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
Respuesta: Ofertas de Internet. (Incorrecta)
Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
Mostrar Detalle
Correo basura no deseado o Spam.
Ofertas de Internet.
Correos veraces.
2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
Respuesta: Pantalla 2. (Correcta)
Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
Mostrar Detalle
Pantalla 1.
Pantalla 2.
Ninguna muestra elementos que garanticen la seguridad de la transacción.
3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
Mostrar Detalle
Sí, no me importa que alguien desconocido acceda a la foto.
No, me preocupa mucho que pueda acabar en manos de desconocidos.
Depende del tamaño de la foto.
4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
Mostrar Detalle
La publico sin más. No creo que tenga implicaciones.
Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros
La publico ya que le puede resultar de utilidad a otras personas.
5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. (Incorrecta)
Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
Mostrar Detalle
Se los facilito para ayudarle en la gestión.
Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco.
Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria.
6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
Mostrar Detalle
Elimino el correo, es probable que se trate de algún archivo malicioso.
Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo.
Contesto al remitente preguntándole quien es.
7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
Respuesta: Pregunto al remitente. (Incorrecta)
Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
Mostrar Detalle
Elimino el mensaje.
Sigo el enlace.
Pregunto al remitente.
8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
Mostrar Detalle
Instalo la aplicación ya que es necesaria para visualizarlo.
Pruebo a intentarlo desde el ordenador de un amigo.
Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.
9. Cuando uso el ordenador para navegar, leer correo, etc.
Respuesta: Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. (Correcta)
Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
Mostrar Detalle
Uso la cuenta de administrador, así puedo instalar lo que quiera.
Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso.
Suelo usarlo con la cuenta de invitado.
10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
Respuesta: Actualizo sin demora. (Correcta)
Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
Mostrar Detalle
Actualizo sin demora.
Dejo la actualización para el fin de semana que estaré menos ocupado.
Cambio de navegador porque este me resulta poco seguro.
11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador. (Correcta)
Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
Mostrar Detalle
Me conecto a Internet de cualquier modo.
Configuro el servicio porque es importante para la seguridad de mi ordenador.
No tomo ninguna acción ya que me protege mi antivirus.
12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
Respuesta: Imagen 2 (Correcta)
Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.


martes, 30 de noviembre de 2010

ejercicios

Busca un programa que permita encontrar datos¿que sistema de clave utiliza?que algoritmo usa?
Podemos ingrirtar datos con cryptoForge.com .Clave pública.Usa algortimo AES.

2._El programa winzip permite comprimir y encriptar archivos ¿que tipo de algoritmo usa?se puede romper la encriptación con otro programa?
No se puede.
Hoy por hoy no es fatible.

mapas








Torre eiffel
48° 51' 29.11", +2° 17' 41.25
Ría de Vigo


42° 13' 49.30", -8° 47' 44.73"


Cataratas del niagara

29° 58' 36.13", +31° 7' 58.57"

critología

CRIPTOGRAFÍA
SE EMPLEA PARA PROTEGER INFORMACIÓN EN:
-NAVEGACIÓN SEGURA HTTPS
-CUANDO UTILIZAMOS CERTIFICADOS DIGITALES
-AL USAR CORREO EMCRPTADO

sistemas

-llave pública
-llave privada

odiferentes algoritmos:RSA,AES,...


lunes, 29 de noviembre de 2010

hacer en los ratos libres de las clases

Jorge tenía todo hecho y se me cerró todo!Solo me faltaba las opera Sidney,intenraré hacerlo en los ratos libres que nos dejas depués pero no me va a dar!

Torre eiffel
ria de vigo
cataratas del nágara
pirámide egipto
monte everest
opera Sidney

viernes, 26 de noviembre de 2010

1._BUSCAR EN INTERNET COMO FUNCIONA LA NAVEGACIÓN SEGURA Y PONER EJEMPLOS(BLANCO,SITIO DE COMPRAS).
2._EXPLICAR QUÉ ES UN CERTIFICADO DIGITAL:PONER EJEMPLOS

1._Al usar HTTPS (Hypertext Transfer Protocol Secure ) las sesiones de navegación están completamente cifradas por lo que la transferencia de datos de hipertexto es segura ofreciendo protección contra ataques man in the middle.HTTPS es la versión segura de HTTP por lo que cada vez es mas usado en servicios web como bancos, comercio online y cualquier otro que requiera el envío de datos personales o contraseñas.
Las paginas bancarias donde tienes que poner el numero de tarjeta de credito,para sacar dinero para enviarlo a páginas de pago u otros sistemas de pago digital como Paypal.

2._
Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacion) garantiza la vinculación entre la identidad de un sujeto o entidad yclave pública..
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T-X 509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

lunes, 22 de noviembre de 2010

EJERCICIOS

EJERCICIOS
1._ANALIZA EL SIGNIFICADO Y ORIGEN DEL TÉRMINO E-LEARNING¿CUAL SERIA EL EQUIVALENTE EN ESPAÑOL?
2._AVERIGUA EL SIGNIFICADO DE LAS SIGLAS MOODLE
3._INVESTIGA LAS CARACTERISTICAS DE LAS LICENCIAS CREATIVE COMMUNS.
4._QUE TIPO DE LICENCIA SE UTILIZA PARA LAS IMÁGENES DE FLICER.

1._
El e-learning se define como un sistema de aprendizaje a través de la utilización de medios electrónicos. Este método se basa en la utilización, por ejemplo, del computador a algún otro dispositivo electrónico como el teléfono celular, por medio del cual se le provee a los alumnos del material educativo necesario para su aprendizaje.
El e-learning encuentra su origen en la educación a distancia, que en los comienzos se realizaba vía correo.


2._El moodle, es una forma de enzeñanza atrabes de l medio digital conocido como internet, sus siglesuieren decir Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizaje Dinámico Modularmente Orientado a Objetos), esta forma de aprendizaje es un formade enzeñanza a distancia en una modalidad nueva aparte de la educacion atraves de la televicion a distancia.

3._que te sientas libre de:
Copiar, distribuir y comunicar públicamente nuestra obra
Hacer obras derivadas
Hacer un uso comercial en Internet de esta obra
Bajo las siguientes condiciones:
Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.
Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta

4._USANDO CREATIVE COMMONS

viernes, 19 de noviembre de 2010

REDES P2P (Redes entre pares)

APLICACIONES
-Voz sobre IP -SKYPE
INTERCAMBIO DE ARCHIVOS -BIT-TORRENT,EMULE,...

EJERCICIOS
1)Explica como instaladas un sistema de voz IP.Indica ventaxas e inconvenientes.
2)Haz un listado de los sistemas de intercambio de archivos.Más visuales indicando sus carasteristicas más destacables.

1)
Para instalar un sistema de voz IP, buscaria en google SKYPE, lo descargaria, instalaria, y ejecutaria.Las ventajas de este tipo de sistemas es que entre ordenadores con la misma aplicación, las llamadas son gratuitas, pero la calidad de la señal limita a veces, la llamada, se cuelga, o se escucha mal, necesitas comprarte los perifericos adecuados y configuras tu mismo.
2)
Emule: tiene un buscador integrado y va rápido,puedes bajar cualquier cosa.
Torrent: la descarga no depende de los Seeds y Peers
Ares:despacio.

miércoles, 17 de noviembre de 2010

A distancia

Enseñanza a distancia
Dónde se pueden costar on-line bachillerato,carreras universitarias FP
FP










UOC






Bachillerato








martes, 16 de noviembre de 2010

podcats

Consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.


http://www.cadenaser.com/rssaudio/hora25.html


Fui a goolgle y puse podcast defini lo que era y encontre un podcats en cadena ser y cogí una programación de radio.

lunes, 15 de noviembre de 2010

eye.os


Sus aplicaciones son public board,calculadora,calendario,word,grupos,visualizador de imagenes,administración de archivosmail client,media player y si le das a la fotografia que esta a continuación verás el retos de las cosas que faltan.

martes, 9 de noviembre de 2010

viernes, 5 de noviembre de 2010

martes, 2 de noviembre de 2010

EJERCICIOS

INSTALACIÓN Y DESINTALACIÓN DE APLICACIONES
HERRAMIENTAS DE MANTENIMIENTO Y PROTECCIÓN
CENTRO DE SEGURIDAD
EJERCICIOS
1._Que significa spyware y phishing.
2._Explica la diferencia entre un virus y un troyano.
3._Enumera 3 antuvirus comerciales y unoi de código abierto.
4._Averigua si el cortafuegos de tv sistema operativo está activadi i no.

1._
Spyware:Son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior.Estas acciones son llevadas a cabo sin el conocimiento del usuario.
Phishing:Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
2._
Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.
3._
Kaspersky Anti-Virus ,Norton Antivirus 2011 Beta ,AVTrojan 2.0.1.5.
Y el de código abierto: MxOne Antivirus 3.8.0.1
4._
No puedo verlo.

viernes, 29 de octubre de 2010

CONFIGURACIÓN DE RED EN WINDOWS

CONFIGURAR UNA RED EN WINDOWS



INCIO-PANEL DE CONTROL-CONEXIONALES DE RED-PROPIEDADES-PROTOCOLO TCP/IP



DIRECCIONA MAC,MASCARA SUBRED DIRECCION IP Y LOS SERVIDORES ETC.



























IPCONFIG/ALL




te aparece la dirección fisica,dhcp habilitano--

miércoles, 27 de octubre de 2010

EJERCICIOS

EXPLORADOR DE WINDOWS
PANEL DE IZQUIERDA
ESTRUCTURA DE CARPETAS
PANEL DERECHA
CONTENIDO DE LA CARPETA SELECCIONADA
FORMAS DE VIGILANCIA DEL CONTENIDO












CONFIGURACIÓN Y PERSONALIZACIÓN DEL SISTEMA OPERATIVO.

PROPIEDADES DE PANTALLA:
-CAMBIAR EL TEMA
-CAMBIAR EL FONDO DE LA PANTALLA.
-PONER UN COLOR EN LA PANTALLA.
-PONER UN COLOR PARA CUANDO SE INICIA O APAGA EL ORDENADOR.
-RESOLUCIÓN DE LA PANTALLA EN PIXELES.

2)CON 32 bits CUANTOS COLORES DIFERENTES OBTENEMOS? 2*32
3)CÓMO COMBINAMOS EL BOTÓN DERECHO DEL BOTÓN POR EL IZDO?

INICIO,BOTÓN DE CONTROL MOUSE Y CONFIGURACIÓN DE BOTONES,INTERCAMBIAR BOTONES PRIMARIO Y SECUNDARO.

3)DONDE SE CONFIGURA UNA RED EN WINDOWS
-DIRECCIÓN IP
-MÁSCARA DE SUDRED
-PUERTA DE ENLACE PREDETERMINADO
-SERVIDOR DE DNS

INCIO,PANEL DE CONTROL CONEXIONES DE RED CONEXIÓN DE AREA LOCAL.

martes, 26 de octubre de 2010

ESTRUCTURA FÍSICA Y LÓGICA DE ALMACENAMIENTO

Buscar el significado de los términos ide y sata.
IDE
Integrated_Drive_Electronics
SATA
Serial Advanced Technology Attachment

De que tipo es el disco duro de tu ordenador?
Tiene los dos IDE y SATA.

estructira física y lógico de almacenamiento

Nomenclatura de las unidades lógicas.

A: , D: , E: , F :

A-UNIDAD DISQUETE

SISTEMAS DE ARCHIVOS

______Tamaño máximo de unidad lógica _______tamaño máximo de archivo
FAT32 ___________2 tB ________________________4 GB ________________
NTFS___________ 256 TB_____________________ 16 TB _______________
EXT3____________ 2 TB _____________________16 TB________________

lunes, 25 de octubre de 2010

Interface grafica de un S.O

ICONOS DE ACCESO DIRECTO
BOTÓN INICIO
BARRA DE INCIO RÁPIDO

VENTAJAS-BOTÓN,TECLADO ALT+LETRAS

ELEMENTOS DE INTERACCIÓN
Botones de acción
Cuadros de trexto
Cuadros de información numérica
Botones de acción
Solapas
Botones de barras de herramientas
Listas de desplegables
Listas de desplegable
Casillas de verificación
Pestañas de desplazamiento

Esta imagen vale para todas menos para pestalas de desplazamiento.













Pestañas de desplazamiento











viernes, 22 de octubre de 2010

Sistemas operativos

SISTEMAS OPERATIVOS
Tipos: windows,linux,leopard.
Funciones S.O
-Uso de memoria
-controla uso recursos físicos
-Ejecutar aplicaciones
-comunicaciones con otros ordenadores

1)Cual es el primer S.D utilizando en cooperadores personales.
2)Cual es el primer S.D en usar interface gráfica.
3)Requisitos para instalar windows 7 y linux.
4)Como podemos instalar 3 S.O en n mismo ordenador.

1) ms-2

2)Mac Apple.

3)Procesador de 1GHz 32bit – 64bit)
1GB de memoria RAM
Espacio en disco de 16GB
Soporte para gráficos DX9 con 128MB de memoria (para la interfaz Aero)
-Para linux:
Procesador Intel™ o compatible a 1 Ghz512 Mb de RAMAceleradora gráfica 3D compatible con OpenGL5 Gb de espacio libre en el disco duro.

4)Lo primero que hai que hacer para instalar varios S.O es perfeccionar el disco duro y despues instalar los S.O.

miércoles, 20 de octubre de 2010

EJERCICIOS

1)Explica que son las pistas,sectores y ciloindros de un disco duro.Emplea un dibujo o esquema.

2)¿Que es formatear un disco duro?¿Por qué es necesario formatearlo antes de utilizarlo?

3)¿Que es una partición de un disco duro?

4)Busca las características de un disco duro de 1TB (tiempo de acceso,tasa de transferencia,...)



1)










El disco duro tiene varios discos ,cada pista es por donde va a escribir o leer información,cada pista del disco duro tiene miles pistas,cada pista s puede divir en sectores,y en cada trozito se guarda la información.







2)
una acción o proceso por el que se prepara la superficie magnética de una unidad de almacenamiento (disco duro, llave usb, etc), para poder añadir información dentro de un sistema operativo específico.
Porque tiene hay que organizar la superficie para que puede organizar los datos.


3)Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

4)Consumo de energía reducido - WD ha reducido el consumo de energía hasta en un 40 por ciento en comparación con las unidades estándar de escritorio, con la combinación de tecnologías IntelliSeek, No Touch, e IntelliPower de WD. Ayuda a habilitar computadoras personales ecológicamente responsables - Las unidades WD Caviar Green ofrecen un ahorro promedio de energía de 4-5 vatios sobre las unidades de disco estándar de escritorio, haciendo posible que nuestros clientes concientes de la energía, fabriquen sistemas con mayores capacidades y con el balance correcto de desempeño del sistema, confiabilidad garantizada y conservación de energía. Fresco y silencioso - La tecnología WD GreenPower ofrece bajas temperaturas de operación para mayor confiabilidad y baja acústica para computadoras personales ultrasilenciosas y unidades externas. Enorme capacidad - Capacidades de hasta 2 TB ofrecen la capacidad más disponible para programas de almacenamiento intensivo y sistemas operativos que consumen mucho espacio, como Windows Vista®, con muchísimo espacio para fotos, música y video. Perfecto para unidades de disco duro externas - Los fabricantes de discos externos pueden eliminar la necesidad de usar un ventilador en un producto de alta capacidad al usar un disco Caviar Green de WD, el más fresco y silencioso de su categoría. IntelliPower - Un delicado equilibrio entre velocidad de rotación, tasa de transferencia y algoritmos de caché diseñado para proporcionar un extraordinario ahorro de energía y un sólido desempeño. IntelliSeek - Calcula las velocidades óptimas de búsqueda para reducir el consumo de energía, el ruido y la vibración. Ver Tecnología de carga de rampa NoTouch - El cabezal de grabación nunca toca el disco, con lo que se logra un desgaste significativamente menor del cabezal y del medio de grabación, así como una mejor protección de la unidad cuando está en tránsito. Grabación Magnética Perpendicular (PMR) - Emplea la tecnología PMR para lograr una mayor densidad de almacenamiento. Rotación de baja energía - Las unidades WD Caviar Green consumen menos energía durante el arranque, permitiendo picos de carga menores. Tecnología de energía avanzada - Los componentes electrónicos proporcionan el menor consumo de energía de su clase, lo que reduce sus demandas de energía y aumenta su confiabilidad.


5)

martes, 19 de octubre de 2010

Ejercicios de formas de conectarse a internet

1)Busca características de una gravadora LG GH22NP20 Y CALCULAR EL TIEMPO QUE TARDA EN GRABAR.

CD-R 800MB CD 1X 150 KB/s
DVD 4.7 GB DVD 1X 1.385 MB/s
DVD-DL


VG= CAPACIDAD FORMATO
__________________
TIEMPO

T = CAPACIDAD (KB)
_____________
VG(KBIS)

CD-R 800MB X1024
___________ =111 s.
48X150 KB/S

DVD 4.7GBX1024
__________________ =157.9 mb/s.
DVD+R 22X1.385 MB/S

DVD-DL 8.5GBX1024
___________________ =6224.4 MB
DVD-DL 10X1.385 MB/S

FORMAS DE CONECTARSE A INTERNET

FORMAS DE CONECTARSE A INTERNET:
PTC(ADSL,RDSI...)
TELEFONÍA MÓVIL
CABLE
SATÉLITE
WIFI
RED ELÉCTRONICA

ELEMNTOS DE UNA RED
EQUIPOS
CABLEADO
TRARJETAS DE RED
SOSFWARE DE RED


DISPOSITIVOS DE ALMACENAMIENTO
DISCOS MAGNÉTICOS
DISPOSITIVOS ÓPTICOS:CD,DVD,BLUE-RAY.
DISPOSITIVOS MAGNETO-ÓPTICOS
MEMORIAS FLASH

lunes, 18 de octubre de 2010

Ejercicios de REDES

1)Buscar anchos de banda de los tipos de cableado.
2)Buscar ancho de banda internet satélite usos domésticos.

1._
Tendrazo: 100 Mbs.
fibra optica:10 Gbs.
coaxial:10 Mbs.
2._
ANCHO DE BANDAS:5 a 10 Mb
INTERNET SATÉLITE:1 Gbps
USOS DOMÉSTICOS: 5 a 10 Mb

Ejercicios de REDES

REDES

REDES
Red:conjunto de ordenadores conectados entre si,que companten datos y recursos.
Tipos de redes.

Tamaño
-Wan
-Lan

Topología
-Anillo
-Estr.

Conexión krdenadores.
-Hub
-Switch
-Tarjeta Red
-Cableado de red
Par trendazo,fibra óptica cable coaxial.

miércoles, 13 de octubre de 2010

Ejercicios

Listado de dispositivos de entrada y salida ,indicando en que puerto se conectan.

Entrada:
Teclado:USB o pS2
Ratón :Puerto Ps2
Joystick se conecta al PC al traves del USB
Lápiz óptico se conecta al puerto Joystick
Micrófono:Puerto de microfono
Webcam:USB
Escáner:USB
Escáner de código de barras

Salida:
Monitor:puerto de video
Altavoz :altavoz
Auriculares :auriculares
Impresora:USB
Plotter:USB
Proyector:Video



2) Buscar dispositivos que tengan arquitectura de ordenador Ej: Consola PS3.

Teléfono móvil, xbox, router,servidor de red,Ipad.

lunes, 11 de octubre de 2010

TIPOS DE MEMORIA

Comparar velocidad
-Memoria cache: 5 a 6 veces mas rapida que la ram
-Memoria Ram: 54ns
-Memoria virtual: 3'00ms

viernes, 8 de octubre de 2010

EJERCICIOS

BUSCAR LAS CARACTERISTICAS DE UN PREOCESADOR ACTUM.
ancho de bus: 64 bits actuales.Primero fueron 8 despues 16 y después 32.
Velocidades:de 2'6 a 4 Hz
Nº de transistores:2 millones de transistores.

COMPARALO CON UN PENTIM II
Ancho de bus:16 bits.
Velocidadad:333 MHz.
Nº de transistores:7'5 millones.

2)VER QUE FORMAS DE PLACAS BASE HAY INDICADO SUS DIMENSIONES


La de un pc normal es del 30x25 cm

miércoles, 6 de octubre de 2010

ARQUITECTURA DE ORDENADORES.
















Ordenadores modernos funcionan con l aarquitectura de von newman


Todos los elementos del ordenador se ensamblan sobre la placa base.


El chipset de una placa base determina su rendimiento,controla perifericos memoria..


La información circula por los BUSES existen tres tipo:


-datos.


-dirección.


-control


La velocidad de un procesador viene dada por el ciclo de reloj se mide en Hz.


1)Cuales son los elementos básicos de un procesador.



2?que es la memoria caché de un procesador

3)busca a que velocidad funcionan los procesadores actuales y compárala con los futuros procesadores OPTOELECTRÓNICOS.




1)Las más importantees:Unidad de control, interfaz de bus, registros, UAL, y bus del sistema
2)La memoria caché es una clase de memoria RAM estática(SRAM) de acceso aleatorio y alta velocidad, situada entre el CPU y la RAM; se presenta de forma temporal y automática para el usuario, que proporciona acceso rápido a los datos de uso más frecuente.
3)
Los procesadores actuales funcionan como mucho a 4 GHz y los optoelectronicos llegaran a superar los 1000 GHz

martes, 5 de octubre de 2010

ARQUITECTURA DE ORDENADORES.


0
bit
1

1byte= 8bits
kb=2^10 bit
KB=2^10 bytes
2^10=1024

Medidas
1024KB=1MB
1024MB=1GB
1024GB=1TB
1024TB=1PB1

1) EL disco duro con más capacidad que existe en el mercado. 4'7GB entre 3 y 10TB
2) Cuantos DVD caben en 1PB. 1024^2GB/4.7GB= 223101 DVD's

lunes, 4 de octubre de 2010

Código ASCII

0-255 8 bits
0-32 caracteres de control:enter,sub,del 53-128 caracteres internacionales 129 caracteres especiales__Ñ,ñ
ALT + número de teclado NUM

1)Código ASCII letra Ñ-165
2)representa tu nombre en binario y hexadecimal.
3)Representa ☺ ¶ ®

2)Ángela
A=65 binario=100000
n=110 binario=1101110
g=103 binario=1100111
e=101 binario=1100101
l=108 binario=1101100
a=97 binario=1100001



viernes, 1 de octubre de 2010

martes, 28 de septiembre de 2010

Númeración hexadecimal

NUMERACIÓN HEXADECIMAL
-Paso de decimal a hexadecimal-dividimos por 16 tomamos el último cociente y los restos.
-Paso de hexadecimal a decimal.
16^2 16^1 16^0
A3(16 =10x16^1+16^0=160+3=163(10

Pasar a decimal:

1)F3A(16=15x16^2+3x16^1+10x16^0=3898(10

2)FF4(16= 15x16^2+15x16^1+4x16^0=4084(10

Pasar a hex-9537

9537



10100111(2=A7(16

lunes, 27 de septiembre de 2010


Hexadecimal 0,1,2,3,4,5,6,7,8,A,B,C,D,E,F

10 11 12 13 14 15


Númeracíon binaria

Con n dígitos binarios podemos representar 2n números binarios diferentes y el número más grande que podemos representar es 2n-1


3 dígitos 2^3 números digitales

2^3-1 =7

000-0

001-1

010-2

011-3

100-4

101-5

110-6

000-7


1 cuantos dígitos binarios necesitamos para representar el 326 ¿y cual es el número más grande que podemos representar con esos dígitos?

A
9 dígitos
B
número 2^9=512
número

viernes, 24 de septiembre de 2010

CODIFICACIÓN BINARIA

Pasar de binario a decimal.







Pasar de décimal a binario.












miércoles, 22 de septiembre de 2010

Aplicaciones de las TICS

APLICACIONES DE LAS TIC
Comprar por internet en todo el mundo.
Para descargar música,videos y películas.
Para relacionarte con más gente.
Para jugar a juegos de entretenimiento.
Leer libros por internet.
Buscar ofertas en internet,por ejemplo,buscar viajes.
Hacer la ESO y cursos formativos por internet.
Pedir citas para médicos.
Búsqueda de empleo.
Tratar con la administración-declaración de la renta,solicitar certificados.
Brecha digital
Hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC),. Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y capacidad tecnológica. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no.El término procede del inglés digital divide, utilizado durante la Administración Clinton, aunque su autoría no puede ubicarse con toda precisión.Algunos de los primeros autores que abordaron el problema de la Brecha Digital desde una aproximación sistemática y socialmente profunda fueron Herbert Schiller y William Wresch.

martes, 21 de septiembre de 2010

Inconvenientes de TIC

Inconvenientes de TIC



  • Los alumnos a veces se dedican a hacer otras cosas,como jugar.La dispersión de los alumnos cuando van a buscar una cosa concreta y se dispersan a medida de lo que le van apareciendo.
  • Mucha veces perdemos tiempo buscando nuestro objetivo,debido a que no lo encontramos.Y algunas de ellas no son fiables.
  • Los aprendizaje incompletos y superficiales,los diálogos son a veces con un vocabulario difícil,no dicen toda la realidad.
  • Puede creear en ocasiones ansiedad en los estudiantes y puede creear dependencia de los demás,los alumnos se dedican a mirar los trabajos de otros.
  • Es necesario disponer de medios informáticos.
  • Excesiva dependencia de las máquinas.
  • Ordenadores programados por personas.
  • Falsa idea de que toda la cultura está en internet.Mucha información sesgada y no comprobada.