miércoles, 4 de mayo de 2011

Reciclaje la india

1.- Resume brevemente el artículo que hemos leído
-Va sobre los niños de la india que tienen que reciclar con componentes electronicos nuestros.

2.- ¿Cuál es el principal problema del vídeo que hemos visto?
-Los componentes electronicos que son perjudiciales para el medio ambiente.

3.- ¿En qué consiste el término e-Waste?
- aumenta al mismo ritmo que se implanta en la sociedad. "En 2007 había 380.000 toneladas de basura electrónica en India. Sólo se reciclaron 19.000, el resto permanece en almacenes, en armarios y cajones.

4.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
-plomo, níquel, cromo, mercurio y otros elementos plásticos"

5.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto
- son símbolos que se otorgan a aquellos productos cuya producción y reciclado producen un menor impacto sobre el medio ambiente debido a que cumplen una serie de criterios ecológicos definidos previamente por el análisis de su ciclo de vida.

6.- No sólo contaminamos con los residuos. También los ordenadores utilizan muc
ha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
- 1117.5 euros
-93.7 consumo
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
-1343.3 euros
-60.1 consumo
c) Un portátil en una oficina con gran actividad
-390.7 euros
-14.9 consumo

7.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
-Si , pues nose gastandose menos dinero en eso y emplearlo en otra cosa.

8.- Elabora una lista de medidas para reciclar los ordenadores.
-Llevarlo al punto liempio.

9.- Una última reflexión personal, ¿crees que es importante reciclar?
-Si , por que es importante para el medio ambiente.

martes, 3 de mayo de 2011

redes sociales seguras

Aventura 1:

1.- Haz un pequeño resumen.
Un chaval se nieaga a irse con sus amigos y se va con una chica, luego la chica le pone un comentario en el facebook y sus amigos lo ven y se enfadan con el

2.- ¿Te has arrepentido alguna vez de algo que has escrito?
Muchas veces

3.- ¿Has comprometido a alguien por algo publicado?¿Te lo han hecho a tí?¿Ha sido un error o de forma voluntaria?
No, a mi si, un error

4.- ¿Has tenido problemas de este estilo con las etiquetas en las fotografías?
Si

5.- ¿Te ocupas de indicas a las demás personas qué información no deseas que publiquen sobre ti?
Si que lo hago

Aventura 2:
1.- Haz un pequeño resumen.
Una profesora riñe a un chico, cuando este llega a su casa hace una imagen insultando a la profesora y se la envia a un amigo, este a otro, y a otro y asi asta que llega a verlo la directora y la profesora y le echan la bronca

2.- ¿Has realizado alguna vez una burla o crítica y ésta ha llegado a la persona equivocada?¿Cómo ocurrió?
No, nunca

3.- ¿Qué relación tiene el suceso con la configuración de las opciones de privacidad en las Redes Sociales?
Pues que si tu no quieres que descarguen tus fotos pones esa opcion y asi nadie puede copiarla

Aventura 3:
1.- Haz un resumen.
Unas chicas descubren que a otra le gusta un cantante y se crean una cuenta de facebook con su nombre, la chica le manda varios mensajes y al final lo cuelgan en internet

2.- ¿Sabes de algún caso en el que una persona se haya hecho pasar por otra conocida?¿Crees que ésto es fácil que ocurra?
Si, es muy facil que ocurra porque nadie sabe realmente quien es el que hay al otro lado de la pantalla

3.- ¿De qué manera se pueden evitar este riesgo?
No aceptando a gente que no conozcas

Aventura 4:
1.- Haz un resumen
Un chico intenta conquistar a una chica y esta le da calabazas y le enseña una foto suya con un chico vegetariano, entonces el chico busca al novio en facebook y cuando lo encuentra mira su perfil y sale su numero de movil, entonces le envia una foto de la chica en una parrillada y la deja

2.- ¿Te planteas qué tipo de información muestras, y a la vista de quién?
Pues claro

Aventura 5:
1.- Haz un resumen
Unas amigas se van a la playa y una de ella le hace fotos a la otra en biquini, entonces las sube a facebook y cuando la chica llega a su casa ve a unos chicos con sus fotos en biquini

2.- ¿Os ha ocurrido alguna vez una situación donde os haya molestado que suban imágenes vuestras en la Red?¿Conoces a alguien a quién le haya pasado?
A mi no, pero conozco a gente a la que le a pasado

3.- ¿Qué medidas tomas a la hora de subir y etiquetar fotografías de otras personas?¿Por qué?
Preguntar antes a la persona, por si no quiere que las suba

lunes, 2 de mayo de 2011

Los virus

1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
-Que no puedes decir que estas seguro de que nose te estropee el ordenador

2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
-Los Datos

3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
-Pasibos aquellos que fisgonean por el sistema y activos aquellos que dañan el objectivo

4-¿Qué es una amenaza lógica? Pon ejemplos.
-Son programas que pueden dañar el sistema.Virus malware

5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Trata de aumentar la seguridad de un sistema
Detección:Para dectetar y evitar aciones contra la seguridad
Recuperación:Se aplica cuado ya se a producido alguna alteracion en el sistema

6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Debe incluir números.

  • Utilice una combinación de letras mayúsculas y minúsculas.

  • Incluya caracteres especiales. ¿Cuáles son los caracteres especiales?

    Cualquiera de los siguientes caracteres:

    - * ? ! @ # $ / () {} = . , ; :

  • Tenga una longitud mayor o igual a 7 caracteres.
  • No debe tener espacios en blanco.


  • 7.- ¿Qué son los permisos de acceso?
    -Son recurson que puede haceder a un usuario y que permison tiene los usuarios sobre los recursos

    8.- ¿Qué es un SAI?
    -Es el que permite guardar la informacion y apagar el equipo correctamente cuadno hay un apagon

    9.- Nombra herramientas de detección.
    -Antivirus, firewalls,anti -spyware

    10.- ¿Qué es el malware?
    -Es cualquier programa o mensage que puede resultar perjudiciar para un ordenador

    11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
    Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

    Hacker famosos: Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen etc.


    Cracker:Es una persona que mediante ingenieria inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.


    12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.

    Panda Security elabora un informe con los software malintencionado cuyas epidemias han sido más conocidas en todo el mundo Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.

    Conficker
    El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB. Existe una recompensa de 250.000$ para aquel que sea capaz de identificar a sus autores. A modo de curiosidad, no afecta a los ordenadores con teclado en ucraniano.

    Blaster
    Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero san" y añadía: "Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software" Aprovechaba una vulnerabilidad de Windows 2000 y XP para propagarse.


    13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
    -El recuba

    14.- Define los siguientes conceptos:
    Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
    Gusano:Los gusanos pueden ser clasificados de acuerdo con el método de propagación que usan, es decir, por el modo en que se copian a los equipos de las nueva víctimas.
    Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
    Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

    jueves, 28 de abril de 2011

    Redes sociales

    a) ¿Sabrías decirme que es un red social?
    -Es un conjunto de individuos

    b) Escribe una lista con todas las redes que conozcas.
    -Tuenti, Facebook,tuiwter,Myspace,Messenger.

    c) ¿Tú y tus amigos están registrados en algunas redes?
    -Si en tuenti

    d) ¿Podrías decirme cuanto tiempo le dedicas a esto y a cual más?
    -Le decico todo el dia al tuenti


    e) Dime las ventajas y las desventajas.
    -Ventajas conoces a gente y te comunicas, no sales de tu casa en todo el dia


    f) ¿Cómo las conociste?
    -Por los amigos


    g) ¿Conoces casos de personas que hayan tenido problemas?

    -No no conoco a nadi namas que antonio esta enganchado

    h) ¿Te parece bien que ganen dinero con la publicidad y algunos del dinero que pagan
    los usuarios por estar en esas redes?
    -Si esta bienn por que asi ganan


    i) Ponle nota a las redes sociales del 1-10 en las que estas registrado y dime el porqué
    de esa nota.
    -Tuenti 10 Facebook5 ,tuiwter2,Myspace6,Messenger7.



    j) Explica brevemente los distintos tipos de redes sociales.
    -Para ganar mucha pasta

    miércoles, 27 de abril de 2011

    Tratamiento de residuos

    1.- ¿El empresario que crea una fabrica de cartuchos de tinta esta obligado a reciclar?¿Por qué?
    -Si
    -Por que el real decreto 208/2005 les obliga.

    2.- ¿Qué es un Sistema Integrado de Gestión (SIG)?
    -Es un sistema que le permite recoger y reciclar al mínimo coste.

    3.- Busca información de tres SIG en internet y escribe algunas características que lo identifiquen.
    -Ecofimatica: Impulsar aún más y revitalizar la recogida selectiva y el reciclaje de los equipos ofimáticos es el objetivo fundamental que la Fundación Ecofimática pretende alcanzar con esta nueva campaña de comunicación y su nueva imagen, ambas diseñadas con el objetivo de involucrar al distribuidor de forma aún más directa en el sistema gestionado por la Fundación y promover su participación en el mismo.

    -Ecoasimelec: La Fundación ECOASIMELEC se creó en el año 2005 en previsión de la entrada en vigor ese mismo año del Real Decreto 208/2005, con la finalidad de ofrecer a las empresas productoras de aparatos eléctricos y electrónicos la cobertura necesaria para cumplir con esa normativa, independientemente de su sector de actividad.

    -Tragamovil: La Fundación TRAGAMÓVIL fue constituida en 2003 por los principales fabricantes de telefonía móvil, conscientes de la necesidad de idear una solución específica que permitiese recoger selectivamente y reciclar uno de los flujos de residuos con mayor crecimiento en los últimos años, el de los teléfonos móviles.

    4.- Explica las obligaciones que tiene un productor.
    -Financiar los costes
    -Incribirse en el registro
    -Diseñar
    -Marcar los aparatos
    -Marcar
    -Informar sobre el significado de este símbolo



    5.- Qué significa el siguiente símbolo:


    Indica que el residuo se procesará por recogida selectiva.

    6.- ¿Qué obligaciones tiene el usuario que compra un producto y su vendedor?
    -El comprador tiene la obligacion de yebar el producto contaminante al vendedor para que se encargue de reciclarlo y el vendedor tiene el derecho de recogerlo.

    7.- ¿Cómo recogerán los residuos los municipios de más de 5000 habitantes?
    -se encargan ellos de recogerlo

    8.- ¿Y los de menos de 5000 habitantes?
    -Al punto limpio o ala empresa donde lo as comprao

    9- ¿Qué ocurre cuando los residuos impliquen un riesgo sanitario?
    -Es responsabilidad del usuario

    10.- A partir de la imagen del ciclo del reciclado explica como recogen sus residuos y a donde los envian:
    a) El usuario:Punto limpio
    b) El comercio:Punto limpio
    c) El punto limpio:Centro de tratamiento
    d)Usuarios profesionales:Punto limpio

    11.- ¿Cómo actúa el centro de tratamiento de residuos en el ciclo del reciclado?
    -Se aplican las tecnicas de reciclaje pertinente para recuperar las materias recicladas y tratar los residuos peligrosos






    lunes, 11 de abril de 2011

    herramientas y embalajes

    1.- ¿Para qué sirven las herramientas de etiquetado?
    -Para generar,manipular e interpretar los siguientes tipos

    2.- Nombra y explica brevemente las distintas herramientas de etiquetado
    -Fijas y portatiles

    3.- ¿Qué ventajas y qué inconvenientes hay entre una impresora de etiquetas fija y
    una portátil?
    -Que las fijas tienen bastante mas funcionalidad y estan preparadas y las portatiles se utilizan a menos escala


    4.- ¿Qué es un Print & Apply?
    -Suelen ser maquinas fijas y los aplicadores prosimpesion pueden ser tan fijos como portatiles


    5.- ¿Un lector de código debe estar conectado a un equipo?¿Por qué?
    -Para que pueda interpretar la lectura.

    6.- ¿Cuál es la función del embalaje?
    -Es proteger el producto hasta su instalación.

    7.- ¿Contra qué pueden proteger los distintos tipos de embalajes?
    -Protección contra cargas electrostáticas, Protección contra roces y suciedad, Protección contra la humedad, Protección contra golpes y vibraciones.

    8.- Busca dos o tres productos que sean medios de protección de:
    Cartas electrostáticas:Bolsa antiestática.
    Roces y suciedad:Lamina de plástico.
    Humedad:Bolsa de gel Sílice.
    Golpes y vibraciones:Poliextareno.

    9.- Realiza con el PhotoShop un "mural" donde se vean los distintos tipos de problemas, las fotos de los productos de embalaje para poder solucionarlos y algunas características de ellos.

    viernes, 8 de abril de 2011

    google maps


    1.- ¿Cuánto tardamos en llegar de Iniesta a Madrid?
    -A-3
    243 km
    2h 41 min
    2.
    2h 56 min
    AP-36
    287 km

    2.- ¿Cuánto kilómetros son?
    -243km
    3.- ¿Qué dos rutas podemos coger?
    -AP-36
    -A-3
    4.- ¿Cuánto tardamos en llegar de Iniesta a Paris?
    AP-7
    1.503 km

    5.- ¿Cuánto se tarda en ir desde nuestro instituto al colegio de Iniesta (María Jover)?Calcula el tiempo andando y en coche.

    -En coche 2 minutos -Andando 11 minutos

    6.- Busca tu casa con la visión satélite haz una captura de pantalla y súbela al blog.


    7.- Busca Corea del Norte en google maps. ¿Qué ocurre?¿Por qué crees ocurre eso?
    -No sale por que el gobierno de corea no quiere que salga