martes, 29 de abril de 2014

Repaso particiones

1.  Dibuja el esquema de particiones:





2.    Indica el tipo de sistema de archivos que usa cada partición

I: FAT 32
SWAPPACE2: LINUX SWAP
DISCO LOCAL: LINUX EXT2
(*): EXTENDIDA
E: NTFS
C: NTFS


3. Utilizando la imagen anterior indica los sistemas operativos que podrían estar instalados en cada disco.
LLINUX Y WINDOWS


El problema del reciclaje

1.- Resume brevemente el artículo que hemos leído. 
El articulo habla de la basura electronica que se amontonan en Mumbai y Calcuta.

2.- ¿En qué consiste el término e-Waste? 
En reciclar la basura electronica.

3.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
Oro, piezas de metal, etc...

4.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto
Estas ecoetiquetas identifican aquellos productos o servicios cuyos efectos medioambientales durante todo su ciclo de vida sean menores que los de su misma categoría que no pueden obtener el distintivo. 
5.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon sucalculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca

b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina

c) Un portátil en una oficina con gran actividad

6.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo? 
Si me parece mucho. 

7.- Elabora una lista de medidas para reciclar los ordenadores.
Reutilizar las piezas que funcionen para otros ordenadores.

8.- Una última reflexión personal, ¿crees que es importante reciclar?
Si porque habria mucha cantidad de residuos en el planeta.

lunes, 28 de abril de 2014

Internet y redes corporativas

1.- ¿Qué es una red corporativa? la red corporativa permiteconectar todas las localizaciones de la empresa de una forma permanente, privada, segura y fiable a través de la fibra ópticade R y mediante la tecnología MPLS. El produto red corporativa es una red privada virtual MPLS .


2.- ¿Qué es un servicio? Utilidad o función que desempeña una cosa.

3.- Explica en qué consisten los siguientes servicios que ofrece internet y pon ejemplos:
Redes sociales:Permiten contactar y comunicarte con otras personas que tengan tus mismas aficiones o intereses. EJ: Facebook, tuenti, twitter, etc...
Trabajo colaborativo:Para que si hay varias personas que tienen que trabajar sobre un mismo documento lo tengan facilmente accesible via web, puedan tener una agenda de trabajo comun, etc...

Aplicaciones P2P: Permiten crear redes de ordenadores para el intercambio de archivos entre los usuarios de la red como eMule o ares, etc...
Administración electrónica:Cantidad de recursos que estan dedicando los gobiernos para que los ciudadanos puedan hacer una gran parte de sus gestiones con la administracion utilizando la web. ej: aeat.
Empleo electrónico: Posibilidad de que en un futuro proximos muchos trabajadores realicen parte a toda su jornada laboral en el domicilio es ya un hecho en muchos ambitos laborales. 


4.- Explica en que se diferencia la Web 1.0, Web 2.0 y Web 3.0.

 Web1.0:  Para compartir informacion
Web2.0: Busca la interaccion entre las personas por medio de redes sociales.
Web3.0: Permite una adaptacion mayor a las necesidades de los usuarios.

5.- ¿Qué servicios proporciona Google?

Gmail, google drive, play store, youtube, noticias, calendario, etc...

6.- ¿Cuáles son las principales características del correo electrónico? 

Es rapido, fiable permite almacenar los mensajes de forma sencilla igual que cualquier otro archivo dew computadora y se puede integrar con otras herramientas para manipular automaticamente la gran variadad de contenidos.

7.- ¿Qué ocurre cuando falla el envio de un correo electrónico?

 Se recibe una notificacion explicando las razones del fallo.

8.- ¿Qué es un proveedor de correo electrónico? Pon ejemplos. 

Proporciona un servicio de correo electronico seguro permanente especialmente indicara comunicaciones seguras con la administracion.

9.- ¿Cómo es el formato de una dirección de correo? Pon un ejemplo. El nombre que elijas @ y el dominio acabado en .com o .es


10.- Nombra los distintos sistemas de acceso al correo electrónico.

Correos web gratuitos, servicios de correo en linea y servicios de correo electronico utilizando clientes especificos.

11.- ¿Qué diferencia hay entre POP3 e IMAP 4?

Que el POP3 te permite los mensajes fuera de linea y cuando el cliente se conecta al servidor descarga los mensajes en el ordenador y el IMAP 4 permite trabajar con el correo electronico del servidor como si estuviera en el ordenador del usuario, permite organizar y filtrar los mensajes antes de descargarlos del servidor.

jueves, 10 de abril de 2014

Impacto medioambiental

1.- Agrupate con uno o dos compañeros.
2.- A continuacion se dan algunos datos interesantes de estudios realizados sobre el impacto mediambiental de los residuos informaticos. Lee cada uno de ellos y da tu impresion.
3.- Entre todos, redactad un listado de posibles medidas que se podrian tomar para contrarrestar estas cifras.

¿Que dato te ha parecido mas impactante? ¿porque?
Que generamos cada año 200.000 toneladas de basura electronica. Porque es mucha cantidad en un año.

¿Crees que los datos que se ofrecen son exagerados? razona tu respuesta.
Si me parecen exagerados porque yo creo que la gente no puede ensuciar tanto.

¿Quien tiene la solucion a estos problemas? Porque.
Por una parte las personas por no llevarlos a contenedores especiales para residuos informaticos y por otra parte las empresas de recogidas de residuos porque no hacen el reciclaje como deberia de ser.

¿Esta entre las tres que menos residuos general? ¿Y en las tres que mas?
No, es intermedia.

lunes, 7 de abril de 2014

Repaso Photoshop 6


Seguridad y Amenazas

EJERCICIOS:
1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros? Porque ningun ordenador es 100% seguro.

2.- ¿Qué es lo que debemos proteger en cualquier sistema informatico? El hardware, el software y los datos.

3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos. Los pasivos son sin intencion de hacerlo y los activos son hechos aposta. Ejemplo pasivo: Un empleado de mantenimiento que corta el suministro electrico. Ejemplo activo: Crackers que atacan al sistema simplimente para causar algun tipo de daño en el.

4.-¿Qué es una amenaza lógica? Pon ejemplos.
Son programas que pueden dañar el sistema. Pueden ser intencianadas como virus, malware, etc, y software incorrecto como bugs o agujeros que provienen de errores cometidos de forma involuntaria.

5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad.
Detección: Para detectar y evitar seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc.
Recuperación: Se aplica cuando ya se ha producido alguna alteracion del sistema, por virus, fallos, intrusos, etc.

6.- Busca en internet qué características debe tener una contraseña para que sea segura. Que tenga numeros y letras, mayusculas y minusculas, etc...

7.- ¿Qué son los permisos de acceso?  Establecen a que recursos puede acceder un usuario y que permisos tienen los usuarios sobre los recursos. 

8.- ¿Qué es un SAI? Un dispositivo que proporciona energia electrica en el momento sin producirse un fallo de suministro electrico.

9.- Nombra herramientas de detección. Malwarebytes, avast, etc...

10.- ¿Qué es el malware? Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, tanto por causar perdida de datos como por perdida de productividad.

11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.  Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Cracker: El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. 
Kevin Mitnick Adrian Lamo.

12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes.
Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador.
Melissa
Hizo su aparición el 26 de marzo de 1999 en Estados Unidos y fue uno de los primeros virus que utilizó técnicas de ingeniería social, ya que llegaba con el mensaje "Aquí está el documento que me pediste, no se lo enseñes a nadie". Infectaba a MS Word y todos los archivos que se abrían con él

13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa. Recuva

14.- Define los siguientes conceptos:
Virus: Son programas habitualmente ocultos dentro de otro programa. Se ejecutan automaticamente haciendo copias de si mismo dentro de otros programas a los que infectan.
Gusano: Son programas habitualmente ocultos dentro de otro programa. Se ejecutan automaticamente haciendo copias de si mismo dentro de otros programas a los que infectan.
Troyano: Son programas habitualmente ocultos dentro de otro programa. Se ejecutan automaticamente haciendo copias de si mismo dentro de otros programas a los que infectan.
Spam: Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad.

jueves, 3 de abril de 2014

Navegar con seguridad por Internet.

Lee este artículo, Navegar con seguridad por Internett y contesta las siguientes preguntas:

1. ¿Qué es una lista blanca? 
páginas por las cuales se puede navegar con garantías
2. ¿Qué es un Firewall? Nombra uno. 
equivale a una primera protección ante la descarga de determinados programas en el ordenador. Zone Alarm.
3. ¿Qué problemas ocasionan los programas espía? Que te espien, que te roben informacion personal, etc...
4. Nombra algunos antiespías. Aware, spybot.
5. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Realmente un antivirus no es 100% seguro y existen otras medidas para defender tu ordenador.
6. ¿Qué es phishing?¿Cómo funciona? Una estafa de internet. 
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué? Las contraseñas, porque si se te infecta el ordenador con algun virus pueden quedarse con tu cuenta.
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. Meterse en una pagina oficial.
9.- Explica con tus palabras esta reflexión:

Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.
Que todo lo que hacemos en internet se queda guardado y hay que tener cuidado con lo que peudes decir, publicar, subir una foto, etc...

10.- Lee el siguiente artículo: Detectando un e-mail bancario falso, paso a pasoResume los consejos para detectar un e-amil falso. Un banco nunca te va a hacer verificar tus datos personales. Tener en cuenta tambien si no es una pagina de un banco popular, y si esa direccion empieza por http o https.

11.- Un amigo me ha pasado este test para averiguar cuanto sabes de phishing, ¿te la darían?
http://www.sonicwall.com/phishing/
Haz una captura cuando termines con los resultados.

martes, 1 de abril de 2014

Tecnologías de reciclaje

1.- Cuándo un aparato eléctrico o electrónico llega al final de su vida útil, ¿qué debería ocurrir con él?
Se han de tratar mediante un proceso para recuperar los materiales aprovechables y tratar los que sean peligrosos.

2.- Nombra las 4 técnicas de reciclajes vistas en clase.

Separacion manual de los componentes del aparato.
Extraccion y triturado de los materiales
Refinado e incineracion para la recuperacion de ciertos materiales.
Reacciones quimicas para el tratamiento de circuitos.

3.- Nombra cada una de las fases del proceso de reciclaje y añade una foto.

Recogida selectiva y transporte al centro de tratamiento
Recepcion y almacenamiento de residuos.
Clasificacion de los residuos
 Desmontaje manual separacion de materiales
Tratamiento de materiales aprovechables


Separacion de materiales reciclados

4.- ¿Dónde tirarías los siguientes componentes?
Papel y Cartón: Al contenedor gris.
Plásticos: Al contenedor azul. 
Vidrio: Al contenedor blanco.
Metales y circuitos: Punto limpio 
Pilas y baterias:Punto limpio 
Espumas: Punto limpio
Tintas y Cartuchos: punto limpio