martes, 31 de mayo de 2011
domingo, 22 de mayo de 2011
4ª Actividad de recuperación Mantenimiento
Para contestar de la pregunta 1 a la 6 consulta los siguientes apuntes:
Para contestar a la pregunta 7 debes de leer el siguiente artículo:
martes, 17 de mayo de 2011
3ª Actividad de recuperación Mantenimiento
Para realizar la siguiente actividad de recuperación tomaremos los siguiente apuntes de repaso:
4ª Actividad de recuperación TIC
Indicaciones para realizar la actividad:
De la pregunta 1 a la 4 puede consultar los siguientes apuntes:
De la pregunta 5 a la 7 debes investigar por internet
Para realizar la pregunta 8 debes buscar los drivers por internet, recuerda que el primer paso es meterse a la página del fabricante y luego buscar algún apartado que haga referencia a descargas o a drivers (soporte, download, descargas...) Cuando lo encuentres llámame para darte el visto bueno.
domingo, 15 de mayo de 2011
2ª Actividad de recuperación Mantenimiento
Aquí os dejo los apuntes para realizar la segunda actividad de recuperación de mantenimiento
miércoles, 11 de mayo de 2011
martes, 10 de mayo de 2011
1ª Actividad de recuperación Mantenimiento
Aquí os dejo los apuntes para poder resolver la primera hoja de recuperación de mantenimiento.
martes, 3 de mayo de 2011
El problema del reciclaje
2.- ¿Cuál es el principal problema del vídeo que hemos visto?
3.- ¿En qué consiste el término e-Waste?
4.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
5.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto
6.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
c) Un portátil en una oficina con gran actividad
7.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
8.- Elabora una lista de medidas para reciclar los ordenadores.
9.- Una última reflexión personal, ¿crees que es importante reciclar?
lunes, 2 de mayo de 2011
Redes sociales seguras
Aventura 1:
1.- Haz un pequeño resumen.
2.- ¿Te has arrepentido alguna vez de algo que has escrito?
3.- ¿Has comprometido a alguien por algo publicado?¿Te lo han hecho a tí?¿Ha sido un error o de forma voluntaria?
4.- ¿Has tenido problemas de este estilo con las etiquetas en las fotografías?
5.- ¿Te ocupas de indicas a las demás personas qué información no deseas que publiquen sobre ti?
Aventura 2:
1.- Haz un pequeño resumen.
2.- ¿Has realizado alguna vez una burla o crítica y ésta ha llegado a la persona equivocada?¿Cómo ocurrió?
3.- ¿Qué relación tiene el suceso con la configuración de las opciones de privacidad en las Redes Sociales?
Aventura 3:
1.- Haz un resumen.
2.- ¿Sabes de algún caso en el que una persona se haya hecho pasar por otra conocida?¿Crees que ésto es fácil que ocurra?
3.- ¿De qué manera se pueden evitar este riesgo?
Aventura 4:
1.- Haz un resumen
2.- ¿Te planteas qué tipo de información muestras, y a la vista de quién?
Aventura 5:
1.- Haz un resumen
2.- ¿Os ha ocurrido alguna vez una situación donde os haya molestado que suban imágenes vuestras en la Red?¿Conoces a alguien a quién le haya pasado?
3.- ¿Qué medidas tomas a la hora de subir y etiquetar fotografías de otras personas?¿Por qué?
domingo, 1 de mayo de 2011
Seguridad y amenazas
EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
4.-¿Qué es una amenaza lógica? Pon ejemplos.
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:
Detección:
Recuperación:
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
7.- ¿Qué son los permisos de acceso?
8.- ¿Qué es un SAI?
9.- Nombra herramientas de detección.
10.- ¿Qué es el malware?
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
14.- Define los siguientes conceptos:
Virus:
Gusano:
Troyano:
Spam:
Suscribirse a:
Entradas (Atom)