martes, 31 de mayo de 2011

9ª Actividad de recuperación TIC

Lee este artículo para contestar a las preguntas de recuperación

domingo, 22 de mayo de 2011

4ª Actividad de recuperación Mantenimiento

Para contestar de la pregunta 1 a la 6 consulta los siguientes apuntes:


Para contestar a la pregunta 7 debes de leer el siguiente artículo:

martes, 17 de mayo de 2011

3ª Actividad de recuperación Mantenimiento

Para realizar la siguiente actividad de recuperación tomaremos los siguiente apuntes de repaso:

4ª Actividad de recuperación TIC

Indicaciones para realizar la actividad:

De la pregunta 1 a la 4 puede consultar los siguientes apuntes:


De la pregunta 5 a la 7 debes investigar por internet

Para realizar la pregunta 8 debes buscar los drivers por internet, recuerda que el primer paso es meterse a la página del fabricante y luego buscar algún apartado que haga referencia a descargas o a drivers (soporte, download, descargas...) Cuando lo encuentres llámame para darte el visto bueno.

domingo, 15 de mayo de 2011

2ª Actividad de recuperación Mantenimiento


Aquí os dejo los apuntes para realizar la segunda actividad de recuperación de mantenimiento

martes, 10 de mayo de 2011

1ª Actividad de recuperación Mantenimiento

Aquí os dejo los apuntes para poder resolver la primera hoja de recuperación de mantenimiento.


martes, 3 de mayo de 2011

El problema del reciclaje





1.- Resume brevemente el artículo que hemos leído
2.- ¿Cuál es el principal problema del vídeo que hemos visto?
3.- ¿En qué consiste el término e-Waste?
4.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
5.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto
6.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
c) Un portátil en una oficina con gran actividad
7.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
8.- Elabora una lista de medidas para reciclar los ordenadores.
9.- Una última reflexión personal, ¿crees que es importante reciclar?

Último Examen

EXAMEN DE TIC (05/05/2011)

APUNTES:

EXAMEN DE MANTENIMIENTO (06/05/2011)

lunes, 2 de mayo de 2011

Redes sociales seguras


Vamos a ver los videos de aventura de Redes Sociales Seguras y responderemos a las siguientes preguntas.

Aventura 1:

1.- Haz un pequeño resumen.
2.- ¿Te has arrepentido alguna vez de algo que has escrito?
3.- ¿Has comprometido a alguien por algo publicado?¿Te lo han hecho a tí?¿Ha sido un error o de forma voluntaria?
4.- ¿Has tenido problemas de este estilo con las etiquetas en las fotografías?
5.- ¿Te ocupas de indicas a las demás personas qué información no deseas que publiquen sobre ti?

Aventura 2:
1.- Haz un pequeño resumen.
2.- ¿Has realizado alguna vez una burla o crítica y ésta ha llegado a la persona equivocada?¿Cómo ocurrió?
3.- ¿Qué relación tiene el suceso con la configuración de las opciones de privacidad en las Redes Sociales?

Aventura 3:
1.- Haz un resumen.
2.- ¿Sabes de algún caso en el que una persona se haya hecho pasar por otra conocida?¿Crees que ésto es fácil que ocurra?
3.- ¿De qué manera se pueden evitar este riesgo?

Aventura 4:
1.- Haz un resumen
2.- ¿Te planteas qué tipo de información muestras, y a la vista de quién?

Aventura 5:
1.- Haz un resumen
2.- ¿Os ha ocurrido alguna vez una situación donde os haya molestado que suban imágenes vuestras en la Red?¿Conoces a alguien a quién le haya pasado?
3.- ¿Qué medidas tomas a la hora de subir y etiquetar fotografías de otras personas?¿Por qué?

domingo, 1 de mayo de 2011

Seguridad y amenazas


EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
4.-¿Qué es una amenaza lógica? Pon ejemplos.
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:
Detección:
Recuperación:
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
7.- ¿Qué son los permisos de acceso?
8.- ¿Qué es un SAI?
9.- Nombra herramientas de detección.
10.- ¿Qué es el malware?
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
14.- Define los siguientes conceptos:
Virus:
Gusano:
Troyano:
Spam: