miércoles, 4 de mayo de 2011

Reciclaje la india

1.- Resume brevemente el artículo que hemos leído
-Va sobre los niños de la india que tienen que reciclar con componentes electronicos nuestros.

2.- ¿Cuál es el principal problema del vídeo que hemos visto?
-Los componentes electronicos que son perjudiciales para el medio ambiente.

3.- ¿En qué consiste el término e-Waste?
- aumenta al mismo ritmo que se implanta en la sociedad. "En 2007 había 380.000 toneladas de basura electrónica en India. Sólo se reciclaron 19.000, el resto permanece en almacenes, en armarios y cajones.

4.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
-plomo, níquel, cromo, mercurio y otros elementos plásticos"

5.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto
- son símbolos que se otorgan a aquellos productos cuya producción y reciclado producen un menor impacto sobre el medio ambiente debido a que cumplen una serie de criterios ecológicos definidos previamente por el análisis de su ciclo de vida.

6.- No sólo contaminamos con los residuos. También los ordenadores utilizan muc
ha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
- 1117.5 euros
-93.7 consumo
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
-1343.3 euros
-60.1 consumo
c) Un portátil en una oficina con gran actividad
-390.7 euros
-14.9 consumo

7.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
-Si , pues nose gastandose menos dinero en eso y emplearlo en otra cosa.

8.- Elabora una lista de medidas para reciclar los ordenadores.
-Llevarlo al punto liempio.

9.- Una última reflexión personal, ¿crees que es importante reciclar?
-Si , por que es importante para el medio ambiente.

martes, 3 de mayo de 2011

redes sociales seguras

Aventura 1:

1.- Haz un pequeño resumen.
Un chaval se nieaga a irse con sus amigos y se va con una chica, luego la chica le pone un comentario en el facebook y sus amigos lo ven y se enfadan con el

2.- ¿Te has arrepentido alguna vez de algo que has escrito?
Muchas veces

3.- ¿Has comprometido a alguien por algo publicado?¿Te lo han hecho a tí?¿Ha sido un error o de forma voluntaria?
No, a mi si, un error

4.- ¿Has tenido problemas de este estilo con las etiquetas en las fotografías?
Si

5.- ¿Te ocupas de indicas a las demás personas qué información no deseas que publiquen sobre ti?
Si que lo hago

Aventura 2:
1.- Haz un pequeño resumen.
Una profesora riñe a un chico, cuando este llega a su casa hace una imagen insultando a la profesora y se la envia a un amigo, este a otro, y a otro y asi asta que llega a verlo la directora y la profesora y le echan la bronca

2.- ¿Has realizado alguna vez una burla o crítica y ésta ha llegado a la persona equivocada?¿Cómo ocurrió?
No, nunca

3.- ¿Qué relación tiene el suceso con la configuración de las opciones de privacidad en las Redes Sociales?
Pues que si tu no quieres que descarguen tus fotos pones esa opcion y asi nadie puede copiarla

Aventura 3:
1.- Haz un resumen.
Unas chicas descubren que a otra le gusta un cantante y se crean una cuenta de facebook con su nombre, la chica le manda varios mensajes y al final lo cuelgan en internet

2.- ¿Sabes de algún caso en el que una persona se haya hecho pasar por otra conocida?¿Crees que ésto es fácil que ocurra?
Si, es muy facil que ocurra porque nadie sabe realmente quien es el que hay al otro lado de la pantalla

3.- ¿De qué manera se pueden evitar este riesgo?
No aceptando a gente que no conozcas

Aventura 4:
1.- Haz un resumen
Un chico intenta conquistar a una chica y esta le da calabazas y le enseña una foto suya con un chico vegetariano, entonces el chico busca al novio en facebook y cuando lo encuentra mira su perfil y sale su numero de movil, entonces le envia una foto de la chica en una parrillada y la deja

2.- ¿Te planteas qué tipo de información muestras, y a la vista de quién?
Pues claro

Aventura 5:
1.- Haz un resumen
Unas amigas se van a la playa y una de ella le hace fotos a la otra en biquini, entonces las sube a facebook y cuando la chica llega a su casa ve a unos chicos con sus fotos en biquini

2.- ¿Os ha ocurrido alguna vez una situación donde os haya molestado que suban imágenes vuestras en la Red?¿Conoces a alguien a quién le haya pasado?
A mi no, pero conozco a gente a la que le a pasado

3.- ¿Qué medidas tomas a la hora de subir y etiquetar fotografías de otras personas?¿Por qué?
Preguntar antes a la persona, por si no quiere que las suba

lunes, 2 de mayo de 2011

Los virus

1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
-Que no puedes decir que estas seguro de que nose te estropee el ordenador

2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
-Los Datos

3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
-Pasibos aquellos que fisgonean por el sistema y activos aquellos que dañan el objectivo

4-¿Qué es una amenaza lógica? Pon ejemplos.
-Son programas que pueden dañar el sistema.Virus malware

5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Trata de aumentar la seguridad de un sistema
Detección:Para dectetar y evitar aciones contra la seguridad
Recuperación:Se aplica cuado ya se a producido alguna alteracion en el sistema

6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Debe incluir números.

  • Utilice una combinación de letras mayúsculas y minúsculas.

  • Incluya caracteres especiales. ¿Cuáles son los caracteres especiales?

    Cualquiera de los siguientes caracteres:

    - * ? ! @ # $ / () {} = . , ; :

  • Tenga una longitud mayor o igual a 7 caracteres.
  • No debe tener espacios en blanco.


  • 7.- ¿Qué son los permisos de acceso?
    -Son recurson que puede haceder a un usuario y que permison tiene los usuarios sobre los recursos

    8.- ¿Qué es un SAI?
    -Es el que permite guardar la informacion y apagar el equipo correctamente cuadno hay un apagon

    9.- Nombra herramientas de detección.
    -Antivirus, firewalls,anti -spyware

    10.- ¿Qué es el malware?
    -Es cualquier programa o mensage que puede resultar perjudiciar para un ordenador

    11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
    Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

    Hacker famosos: Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen etc.


    Cracker:Es una persona que mediante ingenieria inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.


    12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.

    Panda Security elabora un informe con los software malintencionado cuyas epidemias han sido más conocidas en todo el mundo Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.

    Conficker
    El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB. Existe una recompensa de 250.000$ para aquel que sea capaz de identificar a sus autores. A modo de curiosidad, no afecta a los ordenadores con teclado en ucraniano.

    Blaster
    Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero san" y añadía: "Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software" Aprovechaba una vulnerabilidad de Windows 2000 y XP para propagarse.


    13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
    -El recuba

    14.- Define los siguientes conceptos:
    Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
    Gusano:Los gusanos pueden ser clasificados de acuerdo con el método de propagación que usan, es decir, por el modo en que se copian a los equipos de las nueva víctimas.
    Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
    Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.