Faro de Vigo - Portada de Pontevedra

martes, 21 de diciembre de 2010

lunes, 20 de diciembre de 2010

miércoles, 15 de diciembre de 2010

lunes, 13 de diciembre de 2010

Contraseñas seguras

¿Qué debe tener una contraseña para ser realmente segura?
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:

Tener números
Tener letras
Tener mayúsculas y minúsculas
Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:

La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
No debe formarse con números y/o letras que estén adyacentes en el teclado.
La contraseña no debe contener información que sea fácil de averiguar
No debe contener palabras existentes en algún idioma.

Buenas prácticas
No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.
Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.

Trucos para crear contraseñas seguras
Usar una frase fácil de memorizar. Una vez hecho esto, podemos hacer combinaciones con las distintas palabras que componen la frase: utilizar la primera letra de cada palabra, utilizar la última letra de cada palabra, etc.

Ejemplo: Utilizar la primera letra de cada palabra.

Frase: El 4 de Noviembre es mi cumpleaños.

Contraseña: E4dNemc

Usar una «semilla» y aplicarle un «algoritmo»: En cada lugar donde debamos crear una contraseña, pensamos en una «semilla», que no es más que una palabra que ayude a recordar ese lugar. A la semilla se le aplica un «algoritmo» que es una combinación de pasos que utilizaremos para crear las contraseñas de cualquier sitio. La ventaja de utilizar este método es que sólo será necesario recordar el algoritmo.

Ejemplo: Recordar contraseña de Hotmail.

Semilla: hotmail

Algoritmo: Quitarle las tres primeras letras, poner en mayúsculas la primera letra, añadir al principio el número 82, añadir el final los símbolos *#.

Contraseña: 82Mail*#

Contraseña utilizada: 4oD9ñ-4ñ

miércoles, 1 de diciembre de 2010

test

Gráfica de resultados
75,00% Respuestas Correctas

25,00% Respuestas Incorrectas
Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
Respuesta: Correo basura no deseado o Spam. (Correcta)
Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
Mostrar Detalle

Correo basura no deseado o Spam.
Ofertas de Internet.
Correos veraces.
2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
Respuesta: Pantalla 2. (Correcta)
Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
Mostrar Detalle

Pantalla 1.
Pantalla 2.
Ninguna muestra elementos que garanticen la seguridad de la transacción.
3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
Mostrar Detalle

Sí, no me importa que alguien desconocido acceda a la foto.
No, me preocupa mucho que pueda acabar en manos de desconocidos.
Depende del tamaño de la foto.
4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
Mostrar Detalle

La publico sin más. No creo que tenga implicaciones.
Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros
La publico ya que le puede resultar de utilidad a otras personas.
5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. (Correcta)
Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
Mostrar Detalle

Se los facilito para ayudarle en la gestión.
Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco.
Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria.
6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
Mostrar Detalle

Elimino el correo, es probable que se trate de algún archivo malicioso.
Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo.
Contesto al remitente preguntándole quien es.
7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
Respuesta: Elimino el mensaje. (Correcta)
Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
Mostrar Detalle

Elimino el mensaje.
Sigo el enlace.
Pregunto al remitente.
8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
Mostrar Detalle

Instalo la aplicación ya que es necesaria para visualizarlo.
Pruebo a intentarlo desde el ordenador de un amigo.
Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.
9. Cuando uso el ordenador para navegar, leer correo, etc.
Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera. (Incorrecta)
Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
Mostrar Detalle

Uso la cuenta de administrador, así puedo instalar lo que quiera.
Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso.
Suelo usarlo con la cuenta de invitado.
10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
Respuesta: Cambio de navegador porque este me resulta poco seguro. (Incorrecta)
Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
Mostrar Detalle

Actualizo sin demora.
Dejo la actualización para el fin de semana que estaré menos ocupado.
Cambio de navegador porque este me resulta poco seguro.
11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
Respuesta: No tomo ninguna acción ya que me protege mi antivirus. (Incorrecta)
Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
Mostrar Detalle

Me conecto a Internet de cualquier modo.
Configuro el servicio porque es importante para la seguridad de mi ordenador.
No tomo ninguna acción ya que me protege mi antivirus.
12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
Respuesta: Imagen 2 (Correcta)
Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.

martes, 30 de noviembre de 2010

Ejercicios

1.- Busca un programa que permita encriptar datos. ¿Qué sistema de clave utiliza? ¿que algoritmos usa?
Podemos encriptar datos con CryptoForge.Con clave pública. Usa algoritmos AES.

2.- El programa winzip permite comprimir y encriptar archivos. ¿Que tipo de algoritmos usa? ¿Se puede romper emcriptación con otro programa?
Usa el algoritmo RAR. No se puede romper la encriptación con otro programa

Criptografía



Se emplea para proteger información en
-Navegación segura https
-Cuando utilizamos certificados digitales
-Al usar correo encriptado

Sistemas: llave pública y llave privada

Diferentes algoritmos: RSA, AES, ...

lunes, 29 de noviembre de 2010






Buscar las coordenadas geográficas de:

Torre Eiffel.+48° 51' 30.92", +2° 17' 42.56"

Ría de Vigo. +42° 13' 50.90", -8° 48' 29.84"

Cataratas Niágara. +43° 4' 45.80", -79° 4' 29.22"

Pirámides Egipto. +29° 58' 37.53", +31° 7' 55.71"

Monte Everest. +27° 59' 13.65", +86° 54' 52.41"

Ópera Sidney. -33° 51' 25.77", +151° 12' 56.64"

viernes, 26 de noviembre de 2010

Buscar en internet como funciona la navegación segura y poner ejemplos (banco, sitio de compras)

Al usar HTTPS (Hypertext Transfer Protocol Secure ) las sesiones de navegación están completamente cifradas por lo que la transferencia de datos de hipertexto es segura ofreciendo protección contra ataques man in the middle.

HTTPS es la versión segura de HTTP por lo que cada vez es mas usado en servicios web como bancos, comercio online y cualquier otro que requiera el envío de datos personales o contraseñas.


Ejemplo: las paginas bancarias donde tienes que poner el numero de tarjeta de credito y demás datos para sacar dinero para enviarlo a páginas de pago u otros sistemas de pago digital como Paypal.


·Explicar qué es un certificado digital. Poner ejemplos:


Un certificado digital es un documento electrónico que permite a la Administració, a los ciudadanos y a las empresas realizar sus trámites a través de Internet de manera totalmente segura. Las nuevas soluciones de certificación y autenticación de identidad digital que utiliza el SOC proporcionan validez y seguridad a las transacciones electrónicas.

lunes, 22 de noviembre de 2010

Ejercicios

1.- Analiza el significado y origen del término e-learning. ¿Cual sería el equivalente en español?
e-learning es educación a distancia completamente virtualizada; a través de los nuevos canales electrónicos, utilizando para ello herramientas o aplicaciones de hipertexto como soporte de los procesos de enseñanza-aprendizaje.

2.- Averigua el significado de las siglas moodle.
Module Object-Oriented Dynamic Learning Environment

3.- Investiga las investigaciones de las licencias creative commons.
Copiar, distribuir y comunicar públicamente nuestra obra
Hacer obras derivadas
Hacer un uso comercial en Internet de esta obra
Bajo las siguientes condiciones:
Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.
Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta.

4.- Que tipo de licencia se utiliza para las imágenes de FLICKR?
Usando creative commons

viernes, 19 de noviembre de 2010

Redes p2p (Redes entre pares)

Aplicaciones
-Voz sobre IP -> Skype
-Compartir archivos-> Bit-Torrent, Emule....

Ejercicios:
1)Explica como instalarias un sistema de voz IP. Indica ventajas e inconvenientes.

Para instalar un sistema de voz IP, buscaria en google SKYPE, lo descargaria, instalaria, y ejecutaria.

Las ventajas de este tipo de sistemas es que entre ordenadores con la misma aplicación, las llamadas son gratuitas, pero la calidad de la señal limita a veces, la llamada, se cuelga, o se escucha mal, necesitas comprarte los perifericos adecuados, y configurarlos tu mismo.

2)Haz un listado de los sistemas de intercambio de archivos mas usuales indicando sus caracteristicas mas destacables.

Emule: tiene un buscador integrado
Torrent: la descarga no depende directamente de los Seeds y Peers
Ares:Es muy lento

miércoles, 17 de noviembre de 2010

Enseñanza/aprendizaje a distancia

-Dónde se pueden cursar online..
Bachillerato:



Carreras universitarias> UOC:


FP:

martes, 16 de noviembre de 2010

El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.

http://www.cadenaser.com/rssaudio/hablar-por-hablar.html

Fui a la página de podcast de cadenaser.com y entré en el apartado de hablar por hablar y descargué un archivo de audio.

lunes, 15 de noviembre de 2010


Tienes tu propio sitio virtual en el que puedes guardar tus cosas, tienes aplicaciones muy útiles como pueden ser la calculadora, el calendario.. también tienes diversos juegos con los que poder divertirte y pasar tu tiempo libre.

miércoles, 10 de noviembre de 2010

martes, 9 de noviembre de 2010

aplicaciones de internet


Distancia de Moaña a Amsterdam


área del instituto
Distancia al mar

viernes, 5 de noviembre de 2010

martes, 2 de noviembre de 2010

-Instalación y desinstalación de aplicaciones.
-Herramientas de mantenimiento y protección.
-Centro de seguridad.

Ejercicios.
1) Que significa spyware y phising
-Spyware es el medio a través del cual los piratas informáticos acceden a su ordenador y su información privada, es cualquier software que reúne en secreto la información del usuario a través de su conexión a Internet sin su conocimiento, por lo general con fines publicitarios.
-Phising es cuando los correos electrónicos no son específicamente dirigida a usted por su nombre, sino que dice: "Estimado cliente."


2) Explica la diferencia entre un virus y un troyano
-Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
-Un troyano informático, está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A diferencia de los virus, los troyanos ni se auto replican ni se reproducen infectando otros archivos.


3) Enumera 3 antivirus comerciales y uno de código abierto
Antivirus comerciales:
-Kaspersky
-AVG: gratis
-Avast: gratis

Antivirus de código abierto:
-Clamwin: libre distribución

4) Averigua si el cortafuegos de tu sistema operativo está actuando o no.

Si pero no se puede ver.

viernes, 29 de octubre de 2010

Configurar una red en windows

Inicio>Panel de control>Conexiones de red>propiedades>Protocolo TC/IP, Propiedades


IPCONFIG/ALL> Que vemos? Captura y explica.
direccion mak
mascara subred
dirección IP
Los servidores...

miércoles, 27 de octubre de 2010

Donde se configura una red de windows?
-Dirección IP
-Máscara de subred
-Puerta de enlace predeterminada

-Servidor DNS

Inicio, en panel de control, conexiones de red,red de área local.

EXPLORADOR DE WINDOWS


Panel izquierda Panel derecha
Estructura de carpetas Contenido de la carpeta seleccionada

Panel derecha
Contenido de la carpeta seleccionada


Formas de visualizar el contenido:
-Iconos..
-Lista
...


Configuración y personalización del S.O.

1. Propiedades de la pantalla
- Resolución de la pantalla en pixeles
- Número de colores
- Tipo de fondo de pantalla y en que forma
- Tipo de salvapantallas

2. ¿Con 32 bits cuantos colores diferentes obtenemos? 2^32= 4294967296

3. ¿Cómo cambiamos el botón derecho por el izquierdo?


-

martes, 26 de octubre de 2010

Buscar el significado de los términos IDE y SATA.
IDE- Son las siglas de Integrated Drive Electronics, sistema informático usado principalmente en discos duros y unidades ópticas (por ejemplo, CD, DVD);
SATA- (acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento.
¿De que tipo es el disco duro de tu ordenador? Tiene los dos, pero está conectado el IDE.

Estructura física y lógica de almacenamiento

Nomenclatura de las unidades lógicas
C: ; D: ; E: ; F:
A: > Unidad diskete

Sistemas de archivos:
Tamaño máximo de unidad lógica/ Tamaño máximo de archivo

FAT32 2TB/4GB
Win
NTFS 256TB/16TB

Linux EXR3 32TB/16TB

lunes, 25 de octubre de 2010

Interface gráfica de un S.O.




Iconos de acceso directo:
Botón inicio
Barra de inicio rápido
Barra de tareas


Ventanas:
.Ratón
Menús
.Teclado ALT+Letra


Elementos de interacción:
Botones de acción
Cuadros de texto
Cuadros e información numérica
Botones de opción
Solapas
Botones de barras de herramientas
Listas desplegables
Casillas de verificación

Pestañas de desplazamiento

viernes, 22 de octubre de 2010

SISTEMAS OPERATIVOS

S.O. : Conjunto de programas que gestionan los recursos del ordenador

.Windows
Tipos .Linux
.Leopard


Funciones S.O.
-Uso de memoria
-Controla uso recursos físicos
-Ejecutar aplicaciones
-Comunicación con otros ordenadores.

1) ¿Cúal es el primer S.O. utilizado en ordenadores personales?
MS/2
2) ¿Cúal es el primer S.O. en usar interface gráfica?
Mac Apel
3) Requisitos para instalar windows 7 y linux
Windows 7
Procesador de 1GHz (32bit – 64bit)
1GB de memoria RAM
Espacio en disco de 16GB
Soporte para gráficos DX9 con 128MB de memoria (para la interfaz Aero)

Linux
Procesador Intel™ o compatible a 1 Ghz
512 Mb de RAM
Aceleradora gráfica 3D compatible con OpenGL
5 Gb de espacio libre en el disco duro


4) Como podemos instalar 3 S.O. en un mismo ordenador.

Lo 1º que hay que hacer es particionar el disco duro y después instalar los sistemas operativos.

miércoles, 20 de octubre de 2010

Ejercicios


1) Explica que son las pistas, sectores y cilindros de un disco duro. Emplea un dibujo o esquema.
Pistas
Son unas pistas concéntricas invisibles a lo largo de las cuales se graban los pulsos magnéticos. En otras palabras son los renglones del disco.

Sectores
Cada pista se subdivide en sectores; por ejemplo 9 sectores por pista o 15 sectores por pista en discos flexibles DD (doble densidad) y HD (alta densidad) respectivamente.
Cilindro
Se le llama cilindro al conjunto de pistas a las que el sistema operativo puede acceder simultáneamente en cada posición de las cabezas. Si se trata de un disco flexible, cada cilindro consta de dos pistas, una por encima y otra por debajo del disco. En el caso de un disco duro que tenga dos platos, el cilindro consta de 4 pistas.


2)¿Qué es formatear un disco duro? ¿Por qué es necesario formatearlo antes de utilizarlo? Dar formato a un disco duro dividirlo en pistas y sectores.
Por que hay que organizar la superficie para que pueda almacenar los datos.

3)¿Qué es una partición de un disco duro?
es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.


4) Busca las características de un disco duro de 1TB (tiempo de acceso, tasa de transcendencia,...)
Consumo de energía reducido - WD ha reducido el consumo de energía hasta en un 40 por ciento en comparación con las unidades estándar de escritorio, con la combinación de tecnologías IntelliSeek, No Touch, e IntelliPower de WD.
Ayuda a habilitar computadoras personales ecológicamente responsables - Las unidades WD Caviar Green ofrecen un ahorro promedio de energía de 4-5 vatios sobre las unidades de disco estándar de escritorio, haciendo posible que nuestros clientes concientes de la energía, fabriquen sistemas con mayores capacidades y con el balance correcto de desempeño del sistema, confiabilidad garantizada y conservación de energía.
Fresco y silencioso - La tecnología WD GreenPower ofrece bajas temperaturas de operación para mayor confiabilidad y baja acústica para computadoras personales ultrasilenciosas y unidades externas.
Enorme capacidad - Capacidades de hasta 2 TB ofrecen la capacidad más disponible para programas de almacenamiento intensivo y sistemas operativos que consumen mucho espacio, como Windows Vista®, con muchísimo espacio para fotos, música y video.
Perfecto para unidades de disco duro externas - Los fabricantes de discos externos pueden eliminar la necesidad de usar un ventilador en un producto de alta capacidad al usar un disco Caviar Green de WD, el más fresco y silencioso de su categoría.
IntelliPower - Un delicado equilibrio entre velocidad de rotación, tasa de transferencia y algoritmos de caché diseñado para proporcionar un extraordinario ahorro de energía y un sólido desempeño.
IntelliSeek - Calcula las velocidades óptimas de búsqueda para reducir el consumo de energía, el ruido y la vibración. Ver demostración >
Tecnología de carga de rampa NoTouch - El cabezal de grabación nunca toca el disco, con lo que se logra un desgaste significativamente menor del cabezal y del medio de grabación, así como una mejor protección de la unidad cuando está en tránsito.
Grabación Magnética Perpendicular (PMR) - Emplea la tecnología PMR para lograr una mayor densidad de almacenamiento.
Rotación de baja energía - Las unidades WD Caviar Green consumen menos energía durante el arranque, permitiendo picos de carga menores.
Tecnología de energía avanzada - Los componentes electrónicos proporcionan el menor consumo de energía de su clase, lo que reduce sus demandas de energía y aumenta su confiabilidad.

5) ¿Qué es defragmentar un disco duro?
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos

martes, 19 de octubre de 2010

Dipositivos de almacenamiento
.Discos magnéticos
.Dispositivos ópticos: CD, DVD, BLUE-RAY
.Dispositivos magneto-ópticos
.Memorias flash

Ejercicio.
1)Buscar características grabadoras LG GH22NP20.

DVD+R SL: 22x, DL: 10x
DVD+RW 8x
DVD-R SL: 16x, DL: 10x
DVD-RW 6x
DVD-RAM 12x
CD-R 48x
CD-RW 32x
Velocidad de lectura
DVD 22x
CD 48x

Calcular el tiempo que tarda en grabar.

CD-R 48x150KB/s
DVD+R 22x1.385MB/s
DVD-DL 10x1.385MB/s

CD-R 800MBx1024
DVD 4.7GBx1024
DVD-DL 8.5GBx1024

CD-R 800MB x1024=819200/7200KB/s=113.7MB

DVD 4'7GB x1024= 4812'8KB/30.47MB/s=157.9MB

DVD-DL 8.5GBx1024=8704/1.385MB/s=6284.4MB

Capacidad formato
Vg=_________________
KB/s tiempo (s)


capacidad(KB)
t=_______________
Vg(KB/s)

48

lunes, 18 de octubre de 2010

REDES

Red conjunto de ordenadores conectados entre si, que comparten datos y recursos.

Tipos de redes
-WAN
Tamaño
-LAN

-Anillo
Topología
-


Conexión ordenadores.
Hub
Switch
Tarjeta red

Par trenzado
Cableado de red Fibra óptica
Cable coaxial
Conexionado
Wifi
Telefonía móvil
Satélite


Ejercicios
1) Buscar anchos de banda de los tipos de cableado
Par trenzado 100mbs
Fibra óptica 10gbs
Cable coaxial 10mbs

2) Buscar información ancho de banda internet satélite usos domésticos
Ancho de banda:De 5 a 10 Mb
Internet satélite: 1 gbps


Formas de conectarse a internet.
-RTC(ADSL, RDSL..)
-Telefonía móvil
-Cable
-Satélite
-Wifi
-Red eléctrica

Elementos de una red
-Equipos
-Cableado
-Tarjeta de red
-Software de red

miércoles, 13 de octubre de 2010

Ejercicios

1) Listado de dispositivos de entrada y salida indicando en que puerto se conectan:


Puerto del micrófono. Este puerto conecta un micrófono.
Plóter. salida USB
Escaner. entrada. USB
Proyector. Salida Vídeo
Puerto para teclado PS/2 (violeta). Este puerto es para un teclado PS/2.
Impresora. Salida. USB
Monitor. Salida. Vídeo
Teclado. Entrada. PS2, USB
2) Buscar dispositivos que tengan arquitectura de ordenador Ej: Consola PS3

Telefono movil, xbox, servidor de red, router, Ipad.

lunes, 11 de octubre de 2010

Tipos de memoria

Compara velocidades.

-Memoria caché. Es unas 5 o 6 veces más que la RAM.
-Memoria RAM. Se mide en nanosegundos.
-Memoria virtual (disco duro. 3'00ms

viernes, 8 de octubre de 2010


1) Busca las características de un procesador actual.

Ancho de bus. 64 actuales Primero fueron 8, después 16, y luego 32 bits.
Velocidad. De 2.6 a 4 Hz
Nº de transistores. 2 millones

Compararlo con un pentium II
Ancho de bus. 16 bits
Velocidad. 333MHz
Nº de transistores. 7.5 millones

2) Ver que formatos de placas base hay indicando sus dimensiones.
La de un pc normal es la de 30 cm por 25 cm.

martes, 5 de octubre de 2010

Conversión hexadecimal




-Ordenadores modernos funcionan con la arquitectura de un Von newman.

-Todos los elementos se ensamblan sobre la placa base.

-El chipset de una placa base determina su rendimiento, contorla periféricos, memoria..

-La información circula por los buses, hay 3 tipos:
-Datos
-Dirección
-Control

-La velocidad de un procesador viene dada por el ciclo de reloj>se mide en Hz.



Ejercicios.

1.- Cuales son los elementos básicos d eun procesador. ALU y Unidad de control.

2.- Que es la memoria caché de un procesador. Tipos buses: datos, dirección, control.
Es una memoria rápida que permite reducir los tiempos de espera de las distintas informaciones almacenada en la RAM

3.- Busca a que velocidad funcionan los procesadores actuales y compárala con la de los futuros procesadores optoelectrónicos.
Los procesadores actuales funcionan como mucho a 4 GHz y los optoelectronicos llegaran a superar los 1000 GHz.

Arquitectura de ordenadores

Medidas de la información

0
bit
1

byte= 8bits
kb=2^10 bit
KB=2^10 bytes


2^10=1024

Medidas
1024KB=1MB
1024MB=1GB
1024GB=1TB
1024TB=1PB

1) EL disco duro con más capacidad que existe en el mercado. 4'7GB entre 3 y 10TB

2) Cuantos DVD caben en 1PB. 1024^2GB/4.7GB= 223101 DVD's

lunes, 4 de octubre de 2010

Código Ascii

0-255 8bits
0-32 Caracteres de control: enter, sup, del
33-128 Caracteres internacionales
129- Caracteres especiales: Ñ ñ

ALT+ Número teclado num.

Tabla código ascii


ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

NUL
SOH
STX
ETX
EOT
ENQ
ACK
BEL
BS
TAB
LF
VT
FF
CR
SO
SI



ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F

DLE
DC1
DC2
DC3
DC4
NAK
SYN
ETB
CAN
EM
SUB
ESC
FS
GS
RS
US



ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47

20
21
22
23
24
25
26
27
28
29
2A
2B
2C
2D
2E
2F

(espacio)
!
"
#
$
%
&
'
(
)
*
+
,
-
.
/



ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63

30
31
32
33
34
35
36
37
38
39
3A
3B
3C
3D
3E
3F

0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?




ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79

40
41
42
43
44
45
46
47
48
49
4A
4B
4C
4D
4E
4F

@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O



ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95

50
51
52
53
54
55
56
57
58
59
5A
5B
5C
5D
5E
5F

P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_



ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111

60
61
62
63
64
65
66
67
68
69
6A
6B
6C
6D
6E
6F

`
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o



ASCII
Hex
Símbolo

--------------------------------------------------------------------------------

112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127

70
71
72
73
74
75
76
77
78
79
7A
7B
7C
7D
7E
7F

p
q
r
s
t
u
v
w
x
y
z
{
|
}
~






1) Código ascii letra Ñ: 165
2) Representa tu nombre en binario y hex.82 65 81 85 69 76
Binario 1000001 1010001 1010101 1000101 1001100
Hex. 52 41 51 55 45 4C

3) Representa ☺ ¶ ®

martes, 28 de septiembre de 2010


Paso de decimal a hexadecimal: Dividimos por 16 tommaos el último cociente y los restos.
Paso de hexadecimal a decimal.

16^2 16^1 16^0
A3(16=10x16^1+3x16^0=160+3=163(10

Pasar a decimal
1) F3A(16=15x16^2+3x16^1+10x16^0=3840+48+10=3898(10
2) FF4(16=15x16^2+15x16^1+4x10^0=3840+240+4=4084

Pasar a hex:9537(10= 2541)16

lunes, 27 de septiembre de 2010


Hexadecimal 0,1,2,3,4,5,6,7,8,9,A, B, C, D, E, F
10,11,12,13,14,15
Con n dígitos binarios podemos representar 2^n números binarios diferentes y el número más grande que podemos representar es 2 - 1
2^3=8 números diferentes
ej
(2^3)-1=7

000:0
001:1
010:2
011:3
100:4
110:5
111:6

1.- Cuantos dígitos binarios necesitamos para representar el 326? ¿Y cual es el número más grande que podemos representar con estos dígitos?

Podemos representar 9 dígitos.
>número 2^9=512

viernes, 24 de septiembre de 2010

Codificación binaria


Paso de decimal a binario


Paso de binario a decimal

miércoles, 22 de septiembre de 2010

Aplicaciones de las tics

Aplicaciones de las tics.
-Comprar en todo el mundo: productos y servicios
-Comunicarte con amigos, familia..
-Ocio: películas, música
-Formación: cursillos, carrera universitaria (UOC)
-Buscar información
-Tratar con la administración: declaración de la renta, solicitar certificados.
-Búsqueda de empleo.

Brecha digital

Brecha digital. Expresión sobre la diferencia socioeconómica entre comunidades que tienen acceso a internet y las que no. Aunque también se puede referir a las nuevas tecnologías de la información y la comunicación. También se basa en diferencias al acceso a las tecnologías. También a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz. En ocasiones se utiliza para señalar las diferencias entre los grupos que tienen acceso a contenidos digitales de calidad y los que no.

martes, 21 de septiembre de 2010

Inconvenientes de las tic

1. No todo el mundo puede acceder, hay que disponer de medios informáticos y saber manejarlos.

2. Distracciones : Los alumnos a veces se dedican a jugar en vez de trabajar.

3. Dispersión . La navegación por Internet, inclina a los usuarios a desviarse de los objetivos de su búsqueda.

4. Pérdida de tiempo: Muchas veces se pierde mucho tiempo buscando la información que se necesita.

5. Informaciones no fiables : En Internet hay muchas informaciones que no son fiables: equivocadas.

6. Aprendizajes incompletos y superficiales: Que puede darse por la libre interacción de los alumnos.


7. Diálogos muy rígidos: En las comunicaciones virtuales, a veces cuesta hacerse entender.

8 . Visión parcial de la realidad: Los programas presentan una visión particular de la realidad, no la realidad tal como es.

9. Ansiedad: La continua interacción ante el ordenador puede provocar ansiedad en los estudiantes.

10. Dependencia de los demás: El trabajo en grupo también tiene sus inconvenientes, ya que algunos estudiantes se podrían convertir en espectadores de los trabajos de los otros.

11. Riesgo de aislamiento.

12. Excesiva dependencia de las máquinas.

13. Ordenadores programados por personas.

14. Falsa idea de que toda la cultura está en internet. Mucha información sesgada y no comprobada.