Faro de Vigo - Portada de Pontevedra

martes, 30 de noviembre de 2010

Ejercicios

1.- Busca un programa que permita encriptar datos. ¿Qué sistema de clave utiliza? ¿que algoritmos usa?
Podemos encriptar datos con CryptoForge.Con clave pública. Usa algoritmos AES.

2.- El programa winzip permite comprimir y encriptar archivos. ¿Que tipo de algoritmos usa? ¿Se puede romper emcriptación con otro programa?
Usa el algoritmo RAR. No se puede romper la encriptación con otro programa

Criptografía



Se emplea para proteger información en
-Navegación segura https
-Cuando utilizamos certificados digitales
-Al usar correo encriptado

Sistemas: llave pública y llave privada

Diferentes algoritmos: RSA, AES, ...

lunes, 29 de noviembre de 2010






Buscar las coordenadas geográficas de:

Torre Eiffel.+48° 51' 30.92", +2° 17' 42.56"

Ría de Vigo. +42° 13' 50.90", -8° 48' 29.84"

Cataratas Niágara. +43° 4' 45.80", -79° 4' 29.22"

Pirámides Egipto. +29° 58' 37.53", +31° 7' 55.71"

Monte Everest. +27° 59' 13.65", +86° 54' 52.41"

Ópera Sidney. -33° 51' 25.77", +151° 12' 56.64"

viernes, 26 de noviembre de 2010

Buscar en internet como funciona la navegación segura y poner ejemplos (banco, sitio de compras)

Al usar HTTPS (Hypertext Transfer Protocol Secure ) las sesiones de navegación están completamente cifradas por lo que la transferencia de datos de hipertexto es segura ofreciendo protección contra ataques man in the middle.

HTTPS es la versión segura de HTTP por lo que cada vez es mas usado en servicios web como bancos, comercio online y cualquier otro que requiera el envío de datos personales o contraseñas.


Ejemplo: las paginas bancarias donde tienes que poner el numero de tarjeta de credito y demás datos para sacar dinero para enviarlo a páginas de pago u otros sistemas de pago digital como Paypal.


·Explicar qué es un certificado digital. Poner ejemplos:


Un certificado digital es un documento electrónico que permite a la Administració, a los ciudadanos y a las empresas realizar sus trámites a través de Internet de manera totalmente segura. Las nuevas soluciones de certificación y autenticación de identidad digital que utiliza el SOC proporcionan validez y seguridad a las transacciones electrónicas.

lunes, 22 de noviembre de 2010

Ejercicios

1.- Analiza el significado y origen del término e-learning. ¿Cual sería el equivalente en español?
e-learning es educación a distancia completamente virtualizada; a través de los nuevos canales electrónicos, utilizando para ello herramientas o aplicaciones de hipertexto como soporte de los procesos de enseñanza-aprendizaje.

2.- Averigua el significado de las siglas moodle.
Module Object-Oriented Dynamic Learning Environment

3.- Investiga las investigaciones de las licencias creative commons.
Copiar, distribuir y comunicar públicamente nuestra obra
Hacer obras derivadas
Hacer un uso comercial en Internet de esta obra
Bajo las siguientes condiciones:
Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.
Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta.

4.- Que tipo de licencia se utiliza para las imágenes de FLICKR?
Usando creative commons

viernes, 19 de noviembre de 2010

Redes p2p (Redes entre pares)

Aplicaciones
-Voz sobre IP -> Skype
-Compartir archivos-> Bit-Torrent, Emule....

Ejercicios:
1)Explica como instalarias un sistema de voz IP. Indica ventajas e inconvenientes.

Para instalar un sistema de voz IP, buscaria en google SKYPE, lo descargaria, instalaria, y ejecutaria.

Las ventajas de este tipo de sistemas es que entre ordenadores con la misma aplicación, las llamadas son gratuitas, pero la calidad de la señal limita a veces, la llamada, se cuelga, o se escucha mal, necesitas comprarte los perifericos adecuados, y configurarlos tu mismo.

2)Haz un listado de los sistemas de intercambio de archivos mas usuales indicando sus caracteristicas mas destacables.

Emule: tiene un buscador integrado
Torrent: la descarga no depende directamente de los Seeds y Peers
Ares:Es muy lento

miércoles, 17 de noviembre de 2010

Enseñanza/aprendizaje a distancia

-Dónde se pueden cursar online..
Bachillerato:



Carreras universitarias> UOC:


FP:

martes, 16 de noviembre de 2010

El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.

http://www.cadenaser.com/rssaudio/hablar-por-hablar.html

Fui a la página de podcast de cadenaser.com y entré en el apartado de hablar por hablar y descargué un archivo de audio.

lunes, 15 de noviembre de 2010


Tienes tu propio sitio virtual en el que puedes guardar tus cosas, tienes aplicaciones muy útiles como pueden ser la calculadora, el calendario.. también tienes diversos juegos con los que poder divertirte y pasar tu tiempo libre.

miércoles, 10 de noviembre de 2010

martes, 9 de noviembre de 2010

aplicaciones de internet


Distancia de Moaña a Amsterdam


área del instituto
Distancia al mar

viernes, 5 de noviembre de 2010

martes, 2 de noviembre de 2010

-Instalación y desinstalación de aplicaciones.
-Herramientas de mantenimiento y protección.
-Centro de seguridad.

Ejercicios.
1) Que significa spyware y phising
-Spyware es el medio a través del cual los piratas informáticos acceden a su ordenador y su información privada, es cualquier software que reúne en secreto la información del usuario a través de su conexión a Internet sin su conocimiento, por lo general con fines publicitarios.
-Phising es cuando los correos electrónicos no son específicamente dirigida a usted por su nombre, sino que dice: "Estimado cliente."


2) Explica la diferencia entre un virus y un troyano
-Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
-Un troyano informático, está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A diferencia de los virus, los troyanos ni se auto replican ni se reproducen infectando otros archivos.


3) Enumera 3 antivirus comerciales y uno de código abierto
Antivirus comerciales:
-Kaspersky
-AVG: gratis
-Avast: gratis

Antivirus de código abierto:
-Clamwin: libre distribución

4) Averigua si el cortafuegos de tu sistema operativo está actuando o no.

Si pero no se puede ver.