miércoles, 4 de mayo de 2011

EL PROBLEMA DEL RECICLAJE

1.- Resume brevemente el artículo que hemos leído
Que el video que hemos visto va de que el 40 % del movimiento de trabajo sobre los niños e adultos esta en los deshechos de ordenadores en la cual un porcetaje muy alto lo reciclan y trabajan por un misero dinero para comer.
2.- ¿Cuál es el principal problema del vídeo que hemos visto?
El principal problema es que trabajan niños por un dinero no equivalente (casi nada) y la contaminacion de la quema de residuos es impresionante.
3.- ¿En qué consiste el término e-Waste?
En la basura electronica
4.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
Cobre
5.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto

6.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
1216 € y consume 92.6 KW hora al año
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
1343 € y consume 60.1 KW hora al año
c) Un portátil en una oficina con gran actividad
390.7 € y consume 14.9 KW hora al año
7.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
es mucho dinero, bueno tambien depende del estado economico de la persona en la cual efectue ese convenio aunque una medida para mi concepto es teniendolo en ahorro de energuia y utilizando el equipo solamente en casos necesarios.
8.- Elabora una lista de medidas para reciclar los ordenadores.
por partes: reciclajes de metales por un lado, monitores como de ello se recicla el cobre, tipos de reciduos electricos y electronicos : liena blanca rigoríficos, lavadoras, lavavajillas, hornos y cocinas.
linea marron: televisores, equipos de música, vídeos..
linea gris: equipos informáticos (teclados, CPUs, ratones...) y teléfonos móviles. Todavía no suponen el grueso de los vertidos de tecnología, pero llegarán a serlo.
9.- Una última reflexión personal, ¿crees que es importante reciclar?
si es importante por que en ello se puede restaurar algo que se a roto no como el ejemplo de la gente con buen recurso economico que se les estropea algo y lo tiran ademas el ejemplo de los pobres pueden restaurar y sacar beneficio de ello o sacar material para vender

martes, 3 de mayo de 2011

Redes sociales seguras

Aventura 1:

1.- Haz un pequeño resumen.
Un chaval se nieaga a irse con sus amigos y se va con una chica, luego la chica le pone un comentario en el facebook y sus amigos lo ven y se enfadan con el
2.- ¿Te has arrepentido alguna vez de algo que has escrito?
Muchas veces
3.- ¿Has comprometido a alguien por algo publicado?¿Te lo han hecho a tí?¿Ha sido un error o de forma voluntaria?
No, a mi si, un error
4.- ¿Has tenido problemas de este estilo con las etiquetas en las fotografías?
Si
5.- ¿Te ocupas de indicas a las demás personas qué información no deseas que publiquen sobre ti?
Si que lo hago
Aventura 2:
1.- Haz un pequeño resumen.
Una profesora riñe a un chico, cuando este llega a su casa hace una imagen insultando a la profesora y se la envia a un amigo, este a otro, y a otro y asi asta que llega a verlo la directora y la profesora y le echan la bronca
2.- ¿Has realizado alguna vez una burla o crítica y ésta ha llegado a la persona equivocada?¿Cómo ocurrió?
No, nunca
3.- ¿Qué relación tiene el suceso con la configuración de las opciones de privacidad en las Redes Sociales?
Pues que si tu no quieres que descarguen tus fotos pones esa opcion y asi nadie puede copiarla
Aventura 3:
1.- Haz un resumen.
Unas chicas descubren que a otra le gusta un cantante y se crean una cuenta de facebook con su nombre, la chica le manda varios mensajes y al final lo cuelgan en internet
2.- ¿Sabes de algún caso en el que una persona se haya hecho pasar por otra conocida?¿Crees que ésto es fácil que ocurra?
Si, es muy facil que ocurra porque nadie sabe realmente quien es el que hay al otro lado de la pantalla
3.- ¿De qué manera se pueden evitar este riesgo?
No aceptando a gente que no conozcas
Aventura 4:
1.- Haz un resumen
Un chico intenta conquistar a una chica y esta le da calabazas y le enseña una foto suya con un chico vegetariano, entonces el chico busca al novio en facebook y cuando lo encuentra mira su perfil y sale su numero de movil, entonces le envia una foto de la chica en una parrillada y la deja
2.- ¿Te planteas qué tipo de información muestras, y a la vista de quién?
Pues claro
Aventura 5:
1.- Haz un resumen
Unas amigas se van a la playa y una de ella le hace fotos a la otra en biquini, entonces las sube a facebook y cuando la chica llega a su casa ve a unos chicos con sus fotos en biquini
2.- ¿Os ha ocurrido alguna vez una situación donde os haya molestado que suban imágenes vuestras en la Red?¿Conoces a alguien a quién le haya pasado?
A mi no, pero conozco a gente a la que le a pasado
3.- ¿Qué medidas tomas a la hora de subir y etiquetar fotografías de otras personas?¿Por qué?
Preguntar antes a la persona, por si no quiere que las suba

lunes, 2 de mayo de 2011

Seguridad y amenazas

EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
No podemos decir que es 100% seguro que solo podemos decir k es fiable porque en cual quier momento puede entrar un virus.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
Los datos
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
Que los pasivos no son intencionados y los activos si
4.-¿Qué es una amenaza lógica? Pon ejemplos
Son malas para el usuario como virus spam y malware
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.
Detección: para dectectar y evitar aciones contra la seguridad se emprean herramientas como virus firewalis...
Recuperación: se aplica cuando ya se ha producido alguna alteracion del sistema por virus fallos...
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Tiene ocho caracteres como mínimo.

  • No contiene el nombre de usuario, el nombre real o el nombre de la empresa.

  • No contiene una palabra completa.

  • Es significativamente diferente de otras contraseñas anteriores.

7.- ¿Qué son los permisos de acceso?
modernos permiten asignar permisos o derechos de acceso a los archivos para determinadosusuarios y grupos de usuarios.
8.- ¿Qué es un SAI?
Es un sistema de alimentacion ininterumpida
9.- Nombra herramientas de detección.
antivirus fileware anti-spyware...
10.- ¿Qué es el malware?
es un software malicioso
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.

Hacker: No es propiamente un delincuente. Se asemeja más bien a un bromista pesado que disfruta entrando en lugares prohibidos, y que ve esta actividad como un auténtico reto a sus conocimientos.

Cracker: Se diferencia del anterior en sus intenciones. El "cracker"se introduce en sistemas prohibidos con el proposito de hacer daño. Un auténtico peligro.

12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.


Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.

Cascade o Falling Letters
Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada.

CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo. Se activaba el 26 de abril, dia del desastre de Chernobyl, infectando los archivos ejecutables de Windows y borrando la BIOS.

13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
Recuba
14.- Define los siguientes conceptos:
Virus: virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Gusano:es un malware que tiene la propiedad de duplicarse a sí mismo
Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Spam:

jueves, 28 de abril de 2011

Introducción a nuestra investigación en redes sociales

a) ¿Sabrías decirme que es un red social?
Es un conjunto de individuos que se relacionan entre si
b) Escribe una lista con todas las redes que conozcas.
Tuenti, Faceboo, Twitter, orkut, abrelaboca, hi5, badoo, yahoo, mesengger, quepasa, ligoteo, follamigos, terra, etc
c) ¿Tú y tus amigos están registrados en algunas redes?
Si, en unas cuantas
d) ¿Podrías decirme cuanto tiempo le dedicas a esto y a cual más?
2.5 horas, al tuenti y facebook sobre todo
e) Dime las ventajas y las desventajas.
las ventajas es que estas en contacto con mucha gente de todas partes, puedes hacer nuevos amigos, puedes saber cosas sobre las demas personas, etc
Las desventajas son que no son seguros, se intercambia mucha informacion que puede utilizarse de mala forma, etc
f) ¿Cómo las conociste?
Por medio de mis amigos
g) ¿Conoces casos de personas que hayan tenido problemas?
Si, alguno conozco
h) ¿Te parece bien que ganen dinero con la publicidad y algunos del dinero que pagan
los usuarios por estar en esas redes?
No, porque es algo para que la gente pueda relacionarse, no para que unos pocosn se enrriquezcan
i) Ponle nota a las redes sociales del 1-10 en las que estas registrado y dime el porqué
de esa nota.
8, porque tiene muchas aplicaciones y estas en contacto con mucha gente, aunque no es seguro y no conoces realmente a las personas
j) Explica brevemente los distintos tipos de redes sociales.
Redes profesionales: son las que utilizan los profesionales para cosas de trabajo, intercambio de informacion, etc.
Redes generalistas o de ocio: son las utilizadas por todo el mundo para entretenerse

miércoles, 27 de abril de 2011

Tratamiento de residuos informáticos

PREGUNTAS:
1.- ¿El empresario que crea una fabrica de cartuchos de tinta esta obligado a reciclar?¿Por qué?
porque es un producto contaminante y porque el decreto de la ley estipula que hay que reciclarlo
2.- ¿Qué es un Sistema Integrado de Gestión (SIG)?
lo que permite recoger y reciclar al minimo coste
3.- Busca información de tres SIG en internet y escribe algunas características que lo identifiquen.

Tecnoeraser

TECNOERASER es una sociedad pionera en la implantación de sistemas que permiten la gestión de los residuos generados en las instalaciones de su empresa, compañía líder en recogida y reciclaje de: material informático, mobiliario de oficina, tóner, fluorescentes, plásticos, pilas, envases, vidrio y otros, servicios regulares y/o puntuales en toda la Península.


COEMBES

Ecoembalajes España, S.A. (ECOEMBES), es una entidad sin ánimo de lucro gestora de un Sistema Integrado de Gestión de envases autorizado en Andalucía.


Su misión es el diseño y desarrollo de sistemas de gestión encaminados a la recogida selectiva y recuperación de envases usados y residuos de envases de su ámbito (envases ligeros y envases de papel y cartón), a fin de garantizar el cumplimiento de los objetivos de reducción, reciclaje y valoración definidos en la Ley 11/97, de 24 de abril, de envases y residuos de envases.


ECOEMBES colabora con las Comunidades Autónomas y los Ayuntamientos en la recogida selectiva de residuos de envases, financiando el extra coste que supone la recogida selectiva de envases respecto la recogida tradicional de residuos. Para financiar este extra coste, las empresas envasadoras acogidas al SIG, aportan una cantidad por cada envase, que varía en función de su peso y del material del que estén hechos.


Dada la condición de empresa sin ánimo de lucro, las aportaciones recibidas por ECOEMBES de las empresas envasadoras se destinan a sufragar las actividades descritas.



SIGAUS: SISTEMA INTEGRADO DE GESTIÓN DE ACEITES USADOS

El Real Decreto 679/2006, de 2 de junio, obliga a los fabricantes de aceites lubricantes industriales a garantizar, a partir de Enero de 2007, la correcta gestión de los aceites usados que se generen tras la utilización o consumo de los productos puestos por ellos en el mercado, así como asegurar su tratamiento destinado a su recuperación, valorización y regeneración.

Por ello, todos los miembros de ASELUBE, asociación de fabricantes y comercializadores de aceites lubricantes en el territorio español, y que reúne a las principales y más representativas Compañías del sector, tanto nacionales como internacionales (entre las que se encuentra el Grupo TOTAL España con sus tres marcas, TOTAL, ELF yGULF), han decidido constituir una sociedad de responsabilidad limitada para poner en marcha un sistema integral de gestión de aceites usados, que recibirá el nombre de SIGAUS.

Dado que el fabricante está obligado a repercutir al usuario final el coste de su contribución al sistema integral de gestión (SIGAUS), les informamos que todas las Compañías asociadas en ASELUBE , sin excepción, incluirán, a partir del 1 de Enero de 2007, un canon en factura por volumen de lubricante puesto en el mercado, que se destinará a financiar la recogida y posterior tratamiento de los aceites usados a través del SIGAUS.





















4.- Explica las obligaciones que tiene un productor.
Financiar los costes
inscribirse en el registro
diseñar
marcar los aparatos
marcar el producto con el simbolo del cubo tachado
informar sobre el significado de este simbolo
5.- Qué significa el siguiente símbolo: que no se puede tirar al contenedor
6.- ¿Qué obligaciones tiene el usuario que compra un producto y su vendedor?
entregarlos cuando se deshaga de ellos
podra entregarlos en el acto de la compra al distribuidor
7.- ¿Cómo recogerán los residuos los municipios de más de 5000 habitantes?
las entidades locales son las encargadas de la recogida
8.- ¿Y los de menos de 5000 habitantes?
las entidades locales ofrecen instalaciones para la recogida de la RAEE
9- ¿Qué ocurre cuando los residuos impliquen un riesgo sanitario?
podra rechazarse y sera responsabilidad del usuario
10.- A partir de la imagen del ciclo del reciclado explica como recogen sus residuos y a donde los envian:
a) El usuario: puede llevarlo a un punto limpio o a el comercio
b) El comercio: mediante la recogida selectiva
c) El punto limpio: al centro de tratamiento
d)Usuarios profesionales: recogida selectiva
11.- ¿Cómo actúa el centro de tratamiento de residuos en el ciclo del reciclado?
es el que trata los residuos

viernes, 8 de abril de 2011

Iniciación a Google maps




1.- ¿Cuánto tardamos en llegar de Iniesta a Madrid?
2h 41 min
2.- ¿Cuánto kilómetros son?
243 km
3.- ¿Qué dos rutas podemos coger?
Por la A-3_2h 41m
Por la AP-36_2h 56m
4.- ¿Cuánto tardamos en llegar de Iniesta a Paris?
13h 35 min
5.- ¿Cuánto se tarda en ir desde nuestro instituto al colegio de Iniesta (María Jover)?Calcula el tiempo andando y en coche.
2m en coche
11m Andando
6.- Busca tu casa con la visión satélite haz una captura de pantalla y súbela al blog.

7.- Busca Corea del Norte en google maps. ¿Qué ocurre?¿Por qué crees ocurre eso?
Aparece pero no los pueblos ni ciudades, porque su gobierno no lo permite

jueves, 7 de abril de 2011

Buscadores

1.- ¿Qué es un buscador? Pon 4 ejemplos
Es una pagina cuyo cometido es buscar información en otras paginas web.
Google, Bling, Yahoo y Ask
2.- ¿Qué es un meta-tag?
Una palabra clave
3.- ¿Qué tipos de buscadores podemos encontrar?
Temáticos y Genéricos
4.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.
  • ¿Qué letra lleva estampada en su traje la Hormiga Atómica?
Lleva la A
  • ¿En qué país se encuentra el estado de Goa?
Esta en la India
  • ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?
Tambien se llama Fuente de las Cuatro Estaciones
  • ¿En qué continente vive el colugo?
En el Sudeste Asiático
  • ¿Quién ha dirigido la saga de Saw?
James Wan
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa?
Gana al Reims francés por 4-3
  • ¿Qué se te inflama si padeces esplenomegalia?
El brazo
  • ¿Cuál es el color de luto en China?
El blanco
  • ¿En que disciplina destaco Rafael Zabaleta?
Destaco en Pintura
5. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las imágenes de :
  • Un peluche de Speedy González
  • Un tornillo con una tuerca
  • Un mapa político de Sevilla
  • Un Banana Split con tres guindas