Faro de Vigo - Sucesos

miércoles, 15 de diciembre de 2010

-AVERIGUAR COMO SUBIR UN ARCHIVO PDF BLOG.
-ESCRIBIR UNA PÁGINA EN WORD CON TU NOMBRE-CONVIERTELA EN PDF Y SÚBELA AL BLOG.

-BLOGGER. Blogger permite subir imágenes pero no archivos pdf. Para subirlos se ha de usar un espacio adicional. Por ejemplo googlepages puede ser una buena opción para archivos de poco tamaño. En mi caso, por ejemplo, utilizo el espacio que la fib nos da a los estudiantes para subir los diferentes archivos pdf de prácticas u otras cosas que ofrezco a los visitantes.
Tal y como explico en los comentarios, una de las maneras de hacerlo es utilizando googlepages. Debido a las peticiones he hecho un tutorial sobre como utilizar googlepages y linkar archivos de blogger.
Para utilizarlo es necesario disponer de un blog y de una cuenta de googlepages.

miércoles, 1 de diciembre de 2010

Riesgo Bajo: Tienes unos buenos conocimientos de seguridad y puedes sentirte seguro en Internet. No obstante, para afianzar conocimientos, conceptos y buenas prácticas te aconsejamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos, donde podrás profundizar en las recomendaciones y conceptos de seguridad. También puedes consultar los avisos y noticias de seguridad para estar informado de las últimas amenazas.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
Respuesta: Correo basura no deseado o Spam. (Correcta)
Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
Mostrar Detalle

Correo basura no deseado o Spam. Ofertas de Internet. Correos veraces. 2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
Respuesta: Pantalla 2. (Correcta)
Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
Mostrar Detalle

Pantalla 1. Pantalla 2. Ninguna muestra elementos que garanticen la seguridad de la transacción. 3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
Mostrar Detalle

Sí, no me importa que alguien desconocido acceda a la foto. No, me preocupa mucho que pueda acabar en manos de desconocidos. Depende del tamaño de la foto. 4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
Mostrar Detalle

La publico sin más. No creo que tenga implicaciones. Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros La publico ya que le puede resultar de utilidad a otras personas. 5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. (Correcta)
Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
Mostrar Detalle

Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. 6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
Mostrar Detalle

Elimino el correo, es probable que se trate de algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quien es. 7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
Respuesta: Elimino el mensaje. (Correcta)
Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
Mostrar Detalle

Elimino el mensaje. Sigo el enlace. Pregunto al remitente. 8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
Mostrar Detalle

Instalo la aplicación ya que es necesaria para visualizarlo. Pruebo a intentarlo desde el ordenador de un amigo. Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. 9. Cuando uso el ordenador para navegar, leer correo, etc.
Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera. (Incorrecta)
Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
Mostrar Detalle

Uso la cuenta de administrador, así puedo instalar lo que quiera. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de invitado. 10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
Respuesta: Actualizo sin demora. (Correcta)
Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
Mostrar Detalle

Actualizo sin demora. Dejo la actualización para el fin de semana que estaré menos ocupado. Cambio de navegador porque este me resulta poco seguro. 11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
Respuesta: No tomo ninguna acción ya que me protege mi antivirus. (Incorrecta)
Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
Mostrar Detalle

Me conecto a Internet de cualquier modo. Configuro el servicio porque es importante para la seguridad de mi ordenador. No tomo ninguna acción ya que me protege mi antivirus. 12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
Respuesta: Imagen 2 (Correcta)
Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.

martes, 30 de noviembre de 2010

CRIPTOGRAFÍA
se emplea para proteger información en:
-navegación segura http
-cuando utilizamos certificados digitales
-al usar correo encriptado

sistemas[llave publica
[llave privada

3 diferentes algoritmos: RSA,AES...

Busca un programa que permita encontrar datos ¿que sistema de clave utiliza? que algoritmo usa?
Podemos ingrirtar datos con cryptoForge.com .Clave pública.Usa algortimo AES.

2._El programa winzip permite comprimir y encriptar archivos ¿que tipo de algoritmo usa?se puede romper la encriptación con otro programa?

admite cifrado AES de 128 y 256 bits. Este algoritmo no se puede romper con nigun otro programa, amenos que rompan el algoritmo usado por winzip 2.0
1._BUSCAR EN INTERNET COMO FUNCIONA LA NAVEGACIÓN SEGURA Y PONER EJEMPLOS(BLANCO,SITIO DE COMPRAS).
2._EXPLICAR QUÉ ES UN CERTIFICADO DIGITAL:PONER EJEMPLOS

1._Al usar HTTPS (Hypertext Transfer Protocol Secure ) las sesiones de navegación están completamente cifradas por lo que la transferencia de datos de hipertexto es segura ofreciendo protección contra ataques man in the middle.HTTPS es la versión segura de HTTP por lo que cada vez es mas usado en servicios web como bancos, comercio online y cualquier otro que requiera el envío de datos personales o contraseñas.
Las paginas bancarias donde tienes que poner el numero de tarjeta de credito,para sacar dinero para enviarlo a páginas de pago u otros sistemas de pago digital como Paypal.

2._
Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacion) garantiza la vinculación entre la identidad de un sujeto o entidad yclave pública..
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T-X 509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación
EJERCICIOS
EJERCICIOS
1._ANALIZA EL SIGNIFICADO Y ORIGEN DEL TÉRMINO E-LEARNING¿CUAL SERIA EL EQUIVALENTE EN ESPAÑOL?
2._AVERIGUA EL SIGNIFICADO DE LAS SIGLAS MOODLE
3._INVESTIGA LAS CARACTERISTICAS DE LAS LICENCIAS CREATIVE COMMUNS.
4._QUE TIPO DE LICENCIA SE UTILIZA PARA LAS IMÁGENES DE FLICER.

1._
El e-learning se define como un sistema de aprendizaje a través de la utilización de medios electrónicos. Este método se basa en la utilización, por ejemplo, del computador a algún otro dispositivo electrónico como el teléfono celular, por medio del cual se le provee a los alumnos del material educativo necesario para su aprendizaje.
El e-learning encuentra su origen en la educación a distancia, que en los comienzos se realizaba vía correo.

2._El moodle, es una forma de enzeñanza atrabes de l medio digital conocido como internet, sus siglesuieren decir Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizaje Dinámico Modularmente Orientado a Objetos), esta forma de aprendizaje es un formade enzeñanza a distancia en una modalidad nueva aparte de la educacion atraves de la televicion a distancia.

3._que te sientas libre de:
Copiar, distribuir y comunicar públicamente nuestra obra
Hacer obras derivadas
Hacer un uso comercial en Internet de esta obra
Bajo las siguientes condiciones:
Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.
Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta
4._USANDO CREATIVE COMMONS
REDES P2P (Redes entre pares)
APLICACIONES
-Voz sobre IP -SKYPE
INTERCAMBIO DE ARCHIVOS -BIT-TORRENT,EMULE,...

EJERCICIOS
1)Explica como instaladas un sistema de voz IP.Indica ventaxas e inconvenientes.
2)Haz un listado de los sistemas de intercambio de archivos.Más visuales indicando sus carasteristicas más destacables.

1)
Para instalar un sistema de voz IP, buscaria en google SKYPE, lo descargaria, instalaria, y ejecutaria.Las ventajas de este tipo de sistemas es que entre ordenadores con la misma aplicación, las llamadas son gratuitas, pero la calidad de la señal limita a veces, la llamada, se cuelga, o se escucha mal, necesitas comprarte los perifericos adecuados y configuras tu mismo.
2)
Emule: tiene un buscador integrado y va rápido,puedes bajar cualquier cosa.
Torrent: la descarga no depende de los Seeds y Peers
Ares:despacio.

lunes, 22 de noviembre de 2010

EJERCICIOS
1._ANALIZA EL SIGNIFICADO Y ORIGEN DEL TÉRMINO E-LEARNING¿CUAL SERIA EL EQUIVALENTE EN ESPAÑOL?
2._AVERIGUA EL SIGNIFICADO DE LAS SIGLAS MOODLE
3._INVESTIGA LAS CARACTERISTICAS DE LAS LICENCIAS CREATIVE COMMUNS.
4._QUE TIPO DE LICENCIA SE UTILIZA PARA LAS IMÁGENES DE FLICER.

1._
El e-learning se define como un sistema de aprendizaje a través de la utilización de medios electrónicos. Este método se basa en la utilización, por ejemplo, del computador a algún otro dispositivo electrónico como el teléfono celular, por medio del cual se le provee a los alumnos del material educativo necesario para su aprendizaje.
El e-learning encuentra su origen en la educación a distancia, que en los comienzos se realizaba vía correo.

2._El moodle, es una forma de enzeñanza atrabes de l medio digital conocido como internet, sus siglesuieren decir Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizaje Dinámico Modularmente Orientado a Objetos), esta forma de aprendizaje es un formade enzeñanza a distancia en una modalidad nueva aparte de la educacion atraves de la televicion a distancia.

3._que te sientas libre de:
Copiar, distribuir y comunicar públicamente nuestra obra
Hacer obras derivadas
Hacer un uso comercial en Internet de esta obra
Bajo las siguientes condiciones:
Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.
Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta
4._USANDO CREATIVE COMMONS

miércoles, 27 de octubre de 2010

EXPLORADOR DE WINDOWS
PANEL DE IZQUIERDA
ESTRUCTURA DE CARPETAS
PANEL DERECHA
CONTENIDO DE LA CARPETA SELECCIONADA
FORMAS DE VIGILANCIA DEL CONTENIDO

CONFIGURACIÓN Y PERSONALIZACIÓN DEL SISTEMA OPERATIVO.

PROPIEDADES DE PANTALLA:
-CAMBIAR EL TEMA
-CAMBIAR EL FONDO DE LA PANTALLA.
-PONER UN COLOR EN LA PANTALLA.
-PONER UN COLOR PARA CUANDO SE INICIA O APAGA EL ORDENADOR.
-RESOLUCIÓN DE LA PANTALLA EN PIXELES.

2)CON 32 bits CUANTOS COLORES DIFERENTES OBTENEMOS?
3)CÓMO COMBINAMOS EL BOTÓN DERECHO DEL BOTÓN POR EL IZDO?
Publicado por ÁnG

martes, 26 de octubre de 2010

Buscar el significado de los términos ide y sata.
IDE
Integrated_Drive_Electronics
SATA
Serial Advanced Technology Attachment

De que tipo es el disco duro de tu ordenador?
Tiene los dos IDE y SATA

estructira física y lógico de almacenamiento

Nomenclatura de las unidades lógicas.

A: , D: , E: , F :

A-UNIDAD DISQUETE

SISTEMAS DE ARCHIVOS

______Tamaño máximo de unidad lógica _______tamaño máximo de archivo
FAT32 ___________2 tB ________________________4 GB ________________
NTFS___________ 256 TB_____________________ 16 TB _______________
EXT3____________ 2 TB _____________________16 TB________________
ICONOS DE ACCESO DIRECTO
BOTÓN INICIO
BARRA DE INCIO RÁPIDO

VENTAJAS-BOTÓN,TECLADO ALT+LETRAS

ELEMENTOS DE INTERACCIÓN
Botones de acción
Cuadros de trexto
Cuadros de información numérica
Botones de acción
Solapas
Botones de barras de herramientas
Listas de desplegables
Listas de desplegable
Casillas de verificación
Pestañas de desplazamiento

Esta imagen vale para todas menos para pestañas de desplazamiento



viernes, 22 de octubre de 2010

SISTEMAS OPERATIVOS
Tipos: windows,linux,leopard.
Funciones S.O
-Uso de memoria
-controla uso recursos físicos
-Ejecutar aplicaciones
-comunicaciones con otros ordenadores

1)Cual es el primer S.D utilizando en cooperadores personales.
2)Cual es el primer S.D en usar interface gráfica.
3)Requisitos para instalar windows 7 y linux.
4)Como podemos instalar 3 S.O en n mismo ordenador.

1) ms-2
2)Mac Apple.

miércoles, 20 de octubre de 2010

EJERCICIOS

1)Explica que son las pistas,sectores y ciloindros de un disco duro.Emplea un dibujo o esquema.

2)¿Que es formatear un disco duro?¿Por qué es necesario formatearlo antes de utilizarlo?

3)¿Que es una partición de un disco duro?

4)Busca las características de un disco duro de 1TB (tiempo de acceso,tasa de transferencia,...)


1)
El disco duro tiene varios discos ,cada pista es por donde va a escribir o leer información,cada pista del disco duro tiene miles pistas,cada pista s puede divir en sectores,y en cada trozito se guarda la información.


2)
una acción o proceso por el que se prepara la superficie magnética de una unidad de almacenamiento (disco duro, llave usb, etc), para poder añadir información dentro de un sistema operativo específico.
Porque tiene hay que organizar la superficie para que puede organizar los datos.


3)Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

martes, 19 de octubre de 2010

1)Busca características de una gravadora LG GH22NP20 Y CALCULAR EL TIEMPO QUE TARDA EN GRABAR.

CD-R 800MB CD 1X 150 KB/s
DVD 4.7 GB DVD 1X 1.385 MB/s
DVD-DL


VG= CAPACIDAD FORMATO
__________________
TIEMPO

T = CAPACIDAD (KB)
_____________
VG(KBIS)

CD-R 800MB X1024
___________ =111 s.
48X150 KB/S

DVD 4.7GBX1024
__________________ =157.9 mb/s.
DVD+R 22X1.385 MB/S

DVD-DL 8.5GBX1024
___________________ =6224.4 MB
DVD-DL 10X1.385 MB/S
FORMAS DE CONECTARSE A INTERNET
-RTC/ADSL/RDSI
-TELEFONIA MOVIL
-CABLE
-SATÉLITE
-WIFI
-RED ELECTRICA

ELEMENTOS DE UNA RED
-EQUIPOS
-CABLEADO
-TARJETAS DE RED
-SOFTWARE DE RED

DISPOSITIVOS DE ALMACENAMIENTO
-DISCOS MAGNETICOS
-DIPOSITIVOS OPTICOS: CD, DVD, BLUE-RAY
-DISPOSITIVOS MAGNETICO OPTICOS
-MEMORIAS FLASH

EJERCICIO
*BUSCAR CARACTERISTICAS GRABADORA LG GH22NP20 Y CALCULAR EL TIEMPO QUE TARDA EN GRABAR
CD-R 800MB
DVD 4.6 GB
DVD-L
CD 1X 150 KB/s
DVD 1X 1.385MB/s

lunes, 18 de octubre de 2010

REDES

REDES
Red:conjunto de ordenadores conectados entre si,que companten datos y recursos.
Tipos de redes.

Tamaño
-Wan
-Lan

Topología
-Anillo
-Estr.

Conexión krdenadores.
-Hub
-Switch
-Tarjeta Red
-Cableado de red
Par trendazo,fibra óptica cable coaxial.

1)Buscar anchos de banda de los tipos de cableado.
2)Buscar ancho de banda internet satélite usos domésticos.

1._
Tendrazo: 100 Mbs.
fibra optica:10 Gbs.
coaxial:10 Mbs.
2._
ANCHO DE BANDAS:5 a 10 Mb
INTERNET SATÉLITE:1 Gbps
USOS DOMÉSTICOS: 5 a 10 Mb

viernes, 8 de octubre de 2010

Ordenadores modernos funcionan con l aarquitectura de von newman



Todos los elementos del ordenador se ensamblan sobre la placa base.



El chipset de una placa base determina su rendimiento,controla perifericos memoria..



La información circula por los BUSES existen tres tipo:



-datos.



-dirección.



-control



La velocidad de un procesador viene dada por el ciclo de reloj se mide en Hz.



1)Cuales son los elementos básicos de un procesador.



2?que es la memoria caché de un procesador


3)busca a que velocidad funcionan los procesadores actuales y compárala con los futuros procesadores OPTOELECTRÓNICOS.



Las más importantees UAL y unidad de control.
2)La memoria caché es una clase de memoria RAM estática(SRAM) de acceso aleatorio y alta velocidad, situada entre el CPU y la RAM; se presenta de forma temporal y automática para el usuario, que proporciona acceso rápido a los datos de uso más frecuente.

miércoles, 6 de octubre de 2010

EJERCICIOS_
1.-Cuales son los elementos basicos de un procesador.
2.-Que es la memoria caché de un procesador tipo buses(datos, direccion,control)
3.-Busca a que velocidad funcionan los procesadores actuales y compara con la de los futuros procesadores optoelectronicos.

martes, 5 de octubre de 2010

MEDIDAS DE LA INFORMACION

bit- 0
- 1
BYTE=8 bits
KB=2^10bit
kb=2^10 bytes

2^10=1024

MEDIDAS
1024 KB=1 MB
1024 Mb =1 GB

1) EL disco duro con más capacidad que existe en el mercado. 4'7GB entre 3 y 10TB
2) Cuantos DVD caben en 1PB. 1024^2GB/4.7GB= 223101 DVD's

lunes, 4 de octubre de 2010

CÓDIGO ASCII
0-225 caracteres de control: ENTER, SUP, DEL
0-32 "" "" INTERNACIONALES
53-128 "" "" ESPECIALES- ñ Ñ
129- ""
ALT+NUM TECLADO NUM

TABLA CODIGO ASCII



CODIGO ASCII LETRA Ñ- 165

REPRESENTA TU NOMBRE EN BINARIO Y HEXADECIMAL
110 101 114 101 97

BINARIO 01101110 01100101 01110010 01100101 01100001
HEXADECIMAL
REPRESENTA☺ ¶ ®

viernes, 1 de octubre de 2010

Con n dígitos binarios podemos representar 2n números binarios diferentes y el número más grande que podemos representar es 2n-1


3 dígitos 2^3 números digitales

2^3-1 =7

000-0

001-1

010-2

011-3

100-4

101-5

110-6

000-7


1 cuantos dígitos binarios necesitamos para representar el 326 ¿y cual es el número más grande que podemos representar con esos dígitos?

Codificación binaria

Numeración hexadecimal

miércoles, 22 de septiembre de 2010

Brecha digital

Brecha digital es una expresión que hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen acceso a Internet y aquellas que no, aunque las desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el ordenador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la brecha digital se basa en diferencias previas al acceso a las tecnologías.Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y capacidad tecnológica. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no.

martes, 21 de septiembre de 2010

Inconvenientes de las TIC

Los posibles inconvenientes son que las nuevas tecnologías pueden resultar difíciles de manejar si no se tiene el conocimiento adecuado sobre ellas. Otro problema es que no están al alcance de todos,casi todo el mundo tiene acceso a un ordenador o a Internet pero la otra cara de la moneda es que hay personas que no tienen los recursos económicos suficentes o paises que están en vías de desarrollo y que por ello no tienen a su alcance estas nuevas tecnologías ni tampoco a la información que se consigue a través de ellas. Otro inconveniente sería la dependencia que pueden ocasionar las nuevas tecnologías o que pueden favorecer el sedentarismo. Al respecto podemos hablar de niños/as que están todo el día “enganchados” a juegos interactivos de ordenador o video consola, o el gran número de adolescentes que no pueden pasar un día sin hablar por el “Messenger”. El problema está cuando solo se relacionan a través y con el ordenador y dejan de lado el mundo “real” que tienen alrededor y creo que por ello, como futuros maestros debemos educar para que los alumnos realicen un buen uso de los nuevos recursos que hoy en día tenemos a nuestra disposición.