miércoles, 4 de mayo de 2011

EL PROBLEMA DEL RECICLAJE

1.- Resume brevemente el artículo que hemos leído
Que el video que hemos visto va de que el 40 % del movimiento de trabajo sobre los niños e adultos esta en los deshechos de ordenadores en la cual un porcetaje muy alto lo reciclan y trabajan por un misero dinero para comer.
2.- ¿Cuál es el principal problema del vídeo que hemos visto?
El principal problema es que trabajan niños por un dinero no equivalente (casi nada) y la contaminacion de la quema de residuos es impresionante.
3.- ¿En qué consiste el término e-Waste?
En la basura electronica
4.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
Cobre
5.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto

6.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
1216 € y consume 92.6 KW hora al año
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
1343 € y consume 60.1 KW hora al año
c) Un portátil en una oficina con gran actividad
390.7 € y consume 14.9 KW hora al año
7.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
es mucho dinero, bueno tambien depende del estado economico de la persona en la cual efectue ese convenio aunque una medida para mi concepto es teniendolo en ahorro de energuia y utilizando el equipo solamente en casos necesarios.
8.- Elabora una lista de medidas para reciclar los ordenadores.
por partes: reciclajes de metales por un lado, monitores como de ello se recicla el cobre, tipos de reciduos electricos y electronicos : liena blanca rigoríficos, lavadoras, lavavajillas, hornos y cocinas.
linea marron: televisores, equipos de música, vídeos..
linea gris: equipos informáticos (teclados, CPUs, ratones...) y teléfonos móviles. Todavía no suponen el grueso de los vertidos de tecnología, pero llegarán a serlo.
9.- Una última reflexión personal, ¿crees que es importante reciclar?
si es importante por que en ello se puede restaurar algo que se a roto no como el ejemplo de la gente con buen recurso economico que se les estropea algo y lo tiran ademas el ejemplo de los pobres pueden restaurar y sacar beneficio de ello o sacar material para vender

martes, 3 de mayo de 2011

Redes sociales seguras

Aventura 1:

1.- Haz un pequeño resumen.
Un chaval se nieaga a irse con sus amigos y se va con una chica, luego la chica le pone un comentario en el facebook y sus amigos lo ven y se enfadan con el
2.- ¿Te has arrepentido alguna vez de algo que has escrito?
Muchas veces
3.- ¿Has comprometido a alguien por algo publicado?¿Te lo han hecho a tí?¿Ha sido un error o de forma voluntaria?
No, a mi si, un error
4.- ¿Has tenido problemas de este estilo con las etiquetas en las fotografías?
Si
5.- ¿Te ocupas de indicas a las demás personas qué información no deseas que publiquen sobre ti?
Si que lo hago
Aventura 2:
1.- Haz un pequeño resumen.
Una profesora riñe a un chico, cuando este llega a su casa hace una imagen insultando a la profesora y se la envia a un amigo, este a otro, y a otro y asi asta que llega a verlo la directora y la profesora y le echan la bronca
2.- ¿Has realizado alguna vez una burla o crítica y ésta ha llegado a la persona equivocada?¿Cómo ocurrió?
No, nunca
3.- ¿Qué relación tiene el suceso con la configuración de las opciones de privacidad en las Redes Sociales?
Pues que si tu no quieres que descarguen tus fotos pones esa opcion y asi nadie puede copiarla
Aventura 3:
1.- Haz un resumen.
Unas chicas descubren que a otra le gusta un cantante y se crean una cuenta de facebook con su nombre, la chica le manda varios mensajes y al final lo cuelgan en internet
2.- ¿Sabes de algún caso en el que una persona se haya hecho pasar por otra conocida?¿Crees que ésto es fácil que ocurra?
Si, es muy facil que ocurra porque nadie sabe realmente quien es el que hay al otro lado de la pantalla
3.- ¿De qué manera se pueden evitar este riesgo?
No aceptando a gente que no conozcas
Aventura 4:
1.- Haz un resumen
Un chico intenta conquistar a una chica y esta le da calabazas y le enseña una foto suya con un chico vegetariano, entonces el chico busca al novio en facebook y cuando lo encuentra mira su perfil y sale su numero de movil, entonces le envia una foto de la chica en una parrillada y la deja
2.- ¿Te planteas qué tipo de información muestras, y a la vista de quién?
Pues claro
Aventura 5:
1.- Haz un resumen
Unas amigas se van a la playa y una de ella le hace fotos a la otra en biquini, entonces las sube a facebook y cuando la chica llega a su casa ve a unos chicos con sus fotos en biquini
2.- ¿Os ha ocurrido alguna vez una situación donde os haya molestado que suban imágenes vuestras en la Red?¿Conoces a alguien a quién le haya pasado?
A mi no, pero conozco a gente a la que le a pasado
3.- ¿Qué medidas tomas a la hora de subir y etiquetar fotografías de otras personas?¿Por qué?
Preguntar antes a la persona, por si no quiere que las suba

lunes, 2 de mayo de 2011

Seguridad y amenazas

EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
No podemos decir que es 100% seguro que solo podemos decir k es fiable porque en cual quier momento puede entrar un virus.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
Los datos
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
Que los pasivos no son intencionados y los activos si
4.-¿Qué es una amenaza lógica? Pon ejemplos
Son malas para el usuario como virus spam y malware
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.
Detección: para dectectar y evitar aciones contra la seguridad se emprean herramientas como virus firewalis...
Recuperación: se aplica cuando ya se ha producido alguna alteracion del sistema por virus fallos...
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Tiene ocho caracteres como mínimo.

  • No contiene el nombre de usuario, el nombre real o el nombre de la empresa.

  • No contiene una palabra completa.

  • Es significativamente diferente de otras contraseñas anteriores.

7.- ¿Qué son los permisos de acceso?
modernos permiten asignar permisos o derechos de acceso a los archivos para determinadosusuarios y grupos de usuarios.
8.- ¿Qué es un SAI?
Es un sistema de alimentacion ininterumpida
9.- Nombra herramientas de detección.
antivirus fileware anti-spyware...
10.- ¿Qué es el malware?
es un software malicioso
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.

Hacker: No es propiamente un delincuente. Se asemeja más bien a un bromista pesado que disfruta entrando en lugares prohibidos, y que ve esta actividad como un auténtico reto a sus conocimientos.

Cracker: Se diferencia del anterior en sus intenciones. El "cracker"se introduce en sistemas prohibidos con el proposito de hacer daño. Un auténtico peligro.

12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.


Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.

Cascade o Falling Letters
Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada.

CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo. Se activaba el 26 de abril, dia del desastre de Chernobyl, infectando los archivos ejecutables de Windows y borrando la BIOS.

13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
Recuba
14.- Define los siguientes conceptos:
Virus: virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Gusano:es un malware que tiene la propiedad de duplicarse a sí mismo
Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Spam:

jueves, 28 de abril de 2011

Introducción a nuestra investigación en redes sociales

a) ¿Sabrías decirme que es un red social?
Es un conjunto de individuos que se relacionan entre si
b) Escribe una lista con todas las redes que conozcas.
Tuenti, Faceboo, Twitter, orkut, abrelaboca, hi5, badoo, yahoo, mesengger, quepasa, ligoteo, follamigos, terra, etc
c) ¿Tú y tus amigos están registrados en algunas redes?
Si, en unas cuantas
d) ¿Podrías decirme cuanto tiempo le dedicas a esto y a cual más?
2.5 horas, al tuenti y facebook sobre todo
e) Dime las ventajas y las desventajas.
las ventajas es que estas en contacto con mucha gente de todas partes, puedes hacer nuevos amigos, puedes saber cosas sobre las demas personas, etc
Las desventajas son que no son seguros, se intercambia mucha informacion que puede utilizarse de mala forma, etc
f) ¿Cómo las conociste?
Por medio de mis amigos
g) ¿Conoces casos de personas que hayan tenido problemas?
Si, alguno conozco
h) ¿Te parece bien que ganen dinero con la publicidad y algunos del dinero que pagan
los usuarios por estar en esas redes?
No, porque es algo para que la gente pueda relacionarse, no para que unos pocosn se enrriquezcan
i) Ponle nota a las redes sociales del 1-10 en las que estas registrado y dime el porqué
de esa nota.
8, porque tiene muchas aplicaciones y estas en contacto con mucha gente, aunque no es seguro y no conoces realmente a las personas
j) Explica brevemente los distintos tipos de redes sociales.
Redes profesionales: son las que utilizan los profesionales para cosas de trabajo, intercambio de informacion, etc.
Redes generalistas o de ocio: son las utilizadas por todo el mundo para entretenerse

miércoles, 27 de abril de 2011

Tratamiento de residuos informáticos

PREGUNTAS:
1.- ¿El empresario que crea una fabrica de cartuchos de tinta esta obligado a reciclar?¿Por qué?
porque es un producto contaminante y porque el decreto de la ley estipula que hay que reciclarlo
2.- ¿Qué es un Sistema Integrado de Gestión (SIG)?
lo que permite recoger y reciclar al minimo coste
3.- Busca información de tres SIG en internet y escribe algunas características que lo identifiquen.

Tecnoeraser

TECNOERASER es una sociedad pionera en la implantación de sistemas que permiten la gestión de los residuos generados en las instalaciones de su empresa, compañía líder en recogida y reciclaje de: material informático, mobiliario de oficina, tóner, fluorescentes, plásticos, pilas, envases, vidrio y otros, servicios regulares y/o puntuales en toda la Península.


COEMBES

Ecoembalajes España, S.A. (ECOEMBES), es una entidad sin ánimo de lucro gestora de un Sistema Integrado de Gestión de envases autorizado en Andalucía.


Su misión es el diseño y desarrollo de sistemas de gestión encaminados a la recogida selectiva y recuperación de envases usados y residuos de envases de su ámbito (envases ligeros y envases de papel y cartón), a fin de garantizar el cumplimiento de los objetivos de reducción, reciclaje y valoración definidos en la Ley 11/97, de 24 de abril, de envases y residuos de envases.


ECOEMBES colabora con las Comunidades Autónomas y los Ayuntamientos en la recogida selectiva de residuos de envases, financiando el extra coste que supone la recogida selectiva de envases respecto la recogida tradicional de residuos. Para financiar este extra coste, las empresas envasadoras acogidas al SIG, aportan una cantidad por cada envase, que varía en función de su peso y del material del que estén hechos.


Dada la condición de empresa sin ánimo de lucro, las aportaciones recibidas por ECOEMBES de las empresas envasadoras se destinan a sufragar las actividades descritas.



SIGAUS: SISTEMA INTEGRADO DE GESTIÓN DE ACEITES USADOS

El Real Decreto 679/2006, de 2 de junio, obliga a los fabricantes de aceites lubricantes industriales a garantizar, a partir de Enero de 2007, la correcta gestión de los aceites usados que se generen tras la utilización o consumo de los productos puestos por ellos en el mercado, así como asegurar su tratamiento destinado a su recuperación, valorización y regeneración.

Por ello, todos los miembros de ASELUBE, asociación de fabricantes y comercializadores de aceites lubricantes en el territorio español, y que reúne a las principales y más representativas Compañías del sector, tanto nacionales como internacionales (entre las que se encuentra el Grupo TOTAL España con sus tres marcas, TOTAL, ELF yGULF), han decidido constituir una sociedad de responsabilidad limitada para poner en marcha un sistema integral de gestión de aceites usados, que recibirá el nombre de SIGAUS.

Dado que el fabricante está obligado a repercutir al usuario final el coste de su contribución al sistema integral de gestión (SIGAUS), les informamos que todas las Compañías asociadas en ASELUBE , sin excepción, incluirán, a partir del 1 de Enero de 2007, un canon en factura por volumen de lubricante puesto en el mercado, que se destinará a financiar la recogida y posterior tratamiento de los aceites usados a través del SIGAUS.





















4.- Explica las obligaciones que tiene un productor.
Financiar los costes
inscribirse en el registro
diseñar
marcar los aparatos
marcar el producto con el simbolo del cubo tachado
informar sobre el significado de este simbolo
5.- Qué significa el siguiente símbolo: que no se puede tirar al contenedor
6.- ¿Qué obligaciones tiene el usuario que compra un producto y su vendedor?
entregarlos cuando se deshaga de ellos
podra entregarlos en el acto de la compra al distribuidor
7.- ¿Cómo recogerán los residuos los municipios de más de 5000 habitantes?
las entidades locales son las encargadas de la recogida
8.- ¿Y los de menos de 5000 habitantes?
las entidades locales ofrecen instalaciones para la recogida de la RAEE
9- ¿Qué ocurre cuando los residuos impliquen un riesgo sanitario?
podra rechazarse y sera responsabilidad del usuario
10.- A partir de la imagen del ciclo del reciclado explica como recogen sus residuos y a donde los envian:
a) El usuario: puede llevarlo a un punto limpio o a el comercio
b) El comercio: mediante la recogida selectiva
c) El punto limpio: al centro de tratamiento
d)Usuarios profesionales: recogida selectiva
11.- ¿Cómo actúa el centro de tratamiento de residuos en el ciclo del reciclado?
es el que trata los residuos

viernes, 8 de abril de 2011

Iniciación a Google maps




1.- ¿Cuánto tardamos en llegar de Iniesta a Madrid?
2h 41 min
2.- ¿Cuánto kilómetros son?
243 km
3.- ¿Qué dos rutas podemos coger?
Por la A-3_2h 41m
Por la AP-36_2h 56m
4.- ¿Cuánto tardamos en llegar de Iniesta a Paris?
13h 35 min
5.- ¿Cuánto se tarda en ir desde nuestro instituto al colegio de Iniesta (María Jover)?Calcula el tiempo andando y en coche.
2m en coche
11m Andando
6.- Busca tu casa con la visión satélite haz una captura de pantalla y súbela al blog.

7.- Busca Corea del Norte en google maps. ¿Qué ocurre?¿Por qué crees ocurre eso?
Aparece pero no los pueblos ni ciudades, porque su gobierno no lo permite

jueves, 7 de abril de 2011

Buscadores

1.- ¿Qué es un buscador? Pon 4 ejemplos
Es una pagina cuyo cometido es buscar información en otras paginas web.
Google, Bling, Yahoo y Ask
2.- ¿Qué es un meta-tag?
Una palabra clave
3.- ¿Qué tipos de buscadores podemos encontrar?
Temáticos y Genéricos
4.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.
  • ¿Qué letra lleva estampada en su traje la Hormiga Atómica?
Lleva la A
  • ¿En qué país se encuentra el estado de Goa?
Esta en la India
  • ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?
Tambien se llama Fuente de las Cuatro Estaciones
  • ¿En qué continente vive el colugo?
En el Sudeste Asiático
  • ¿Quién ha dirigido la saga de Saw?
James Wan
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa?
Gana al Reims francés por 4-3
  • ¿Qué se te inflama si padeces esplenomegalia?
El brazo
  • ¿Cuál es el color de luto en China?
El blanco
  • ¿En que disciplina destaco Rafael Zabaleta?
Destaco en Pintura
5. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las imágenes de :
  • Un peluche de Speedy González
  • Un tornillo con una tuerca
  • Un mapa político de Sevilla
  • Un Banana Split con tres guindas

miércoles, 6 de abril de 2011

La etiqueta

1.- ¿Por qué es fundamental el etiquetado de equipos informáticos?
Para poder dar un servico correcto a los clientes y tambien para agalizar las labores de control y mantenimiento de un sistema2.- ¿Qué es un sistema de referencia?¿Para qué sirve?Pon ejemplos
De forma que se relaciona el codigo del equipo con su ficha tecnica por ejomplo: el historial de mantenimineto
3.- Nombra y explica brevemente las finalidades del etiquetado
Identificacion del contenido de una caja
Localicacion de un equipo de un sistema
Identificacion y seguimineto en el servico tecnico
Control de garantia
4.- ¿Para qué sirve el precintado?
Es para etiquetas de control de garantia
5.- Nombra y explica los distintos tipos de etiquetas
etiqueta descrictiva, etiqueta codificada, etiqueta de servcio tecnico, etiquerta de control de garantia
6.- Busca en internet las características de los distintos tipos de códigos y etiquetas y añade una imagen para cada una de ellas:
Código de barras:
Densidad:
Es la anchura del elemento (barra o espacio) más angosto dentro del símbolo de código de
barras. Está dado en mils (milésimas de pulgada). Un código de barras no se mide por su longitud física sino por su densidad:
WNR: (Wide to Narrow Ratio)
Es la razón del grosor del elemento más angosto contra el más ancho. Usualmente es 1:3 o 1:2.
Quiet Zone:
Es el área blanca al principio y al final de un símbolo de código de barras. Esta área es necesaria para una lectura conveniente del símbolo.
Código QR:
Los códigos QR realizados con piezas de lego “invitan” al usuario a visitar a una página Web que promueve las piezas de Lego con la posibilidad de adquirir los productos On-Line. La campaña ha sido creada por la agencia Lukas Lindemann Rosinki premiada recientemente en la edición de este año del Cannes Lions International Advertising Festival
Código composite:
Expandido, RSS Limited, compuesto, PDF417, MicroPDF417, UPC / EAN, de 14 dígitos GTIN y el Código 128 simbologías. RSS y Simbología Compuesta son los tipos más recientes de código de barras para la identificación de restricciones de espacio de EAN International y el Uniform Code Council, Inc. y permitirá a los usuarios para cumplir con el GTIN y Sunrise 2005 normas.
Etiqueta RFID:
RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática).

lunes, 4 de abril de 2011

LOS NAVEGADORES

1.- ¿Qué es un navegador? Pon 3 ejemplos.
El navegador web es la aplicacion que se utiliza para consultar paginas web ya esten en el mismo equipo o en una intranet o internet.
ejemplos: internet explorer,mozilla firefox, google crhome.

2.- Realiza una captura de pantalla del navegador Internet Explorer y señala:
Barra de direcciones:
Barra de búsqueda:
Barra de favoritos:
Barra de herramientas:
Barra de zoom:














3.-Realiza las siguientes acciones sobre la barra de favoritos de Internet Explorer, al terminar haz una captura de pantalla:
a) Crea dos carpetas en favoritos que se llamen INSTITUTO y BUSCADORES
b) En la carpeta de instituto vamos a marcar como favoritos la página de nuestro blog de clase
c) En la carpeta de busadores vamos a marcar como favoritos la página Terra














4.- Realiza el ejercicio anterior con los navegadores Chrome y Mozilla FireFox















5.- Pon como página de inicio en los 3 navegadores la página del blog de clase. Llámame cuando lo termines

6.- Lee el siguiente artículo y destaca lo mejor y lo peor de cada navegador.
google chrome:
lo mejor : es muy rapido y consume muy poca memoria, interfaz simple y minimalista, robusto y seguro.
lo peor: posibles icompativilidades debido a que es muy nuevo, interfaz extraña poco convencional.

mozilla firefox:
lo mejo: gran cantidad de extensiones plug-ins, cumple sobradamente los estandares Web, multiplataforma, sirve para cualquier sistema operativo.
lo peor: consume demasiada memoria, rendimiento y estabilidad, vulnerabilidades, que son rapidamente corregidas

internet explorer:
lo mejor : es el mas difundido. todas las web funcionan conrrectamente con él, integracion con windows, extenciones, componentes activex.
lo peor: vulnereavilidades, que tardan en corregirsen, pobre gestion de los estandares web, ciclo de versiones y revisiones lento.

lunes, 21 de marzo de 2011

Replicación y copias de seguridad

1.- ¿Qué es la replicación?
Es un proceso por el que se crea una copia exacta del disco
2.- Nombra y explica brevemente los motivos por lo que la replicación es uno de los procesos más importantes.
Seguridad de los datos del sistema, protección ante desastres y gestion masiva de los equipos
3.- Explica los distintos tipos de replicación
Clonacion: permite transferir absolutamente toda la informacion
Copia de seguridad: duplicacion y almacenamiento de la informacion
Instantanea: copia todo o parte del sistema
4.- ¿Qué es una imagen en el proceso de clonación?
Es una clonacion del disco
5.- ¿Qué es un equipo backup?
Son equipos dedicados al almacenamiento
6.- A la hora de hacer copias de seguridad encontramos tres tipos de archivos. Explícalos.
Los archivos de datos: cartas, documentos, correos electronicos, etc.
Los archivos de Windows XP: disponemos de una copia de seguridad de los archivos en el cd de windows
Windows: los programas incluidos en el cd ya son copias de seguridad
7.- De los tres tipos anteriores, ¿de qué crees que es más importante hacer una copia de seguridad?
De los archivos de datos
8.- Analiza la tabla de tipos de almacenamiento y contesta:
a) ¿Qué dispositivos de almacenamiento encontramos?
Disco duro interno, disco duro externo, unidad de DVD, unidad de CD-ROM, unidad USB, en linea y disquete
b) ¿Cuál tiene más capacidad? ¿Cuál menos?
La unidad USB tiene mas, el disquete tiene menos
c) ¿Cuál acarrea más coste? ¿Cuál menos?
La unidad USB acarrea mas coste, la unidad de CD y el disquete menos
d) ¿Cuál tiene más riesgo de pérdida? ¿Cuál menos?
Los que mas el disco duro externo e interno, el que menos en linea
9.- ¿Qué es skydrive?
Es una pagina de almacenamiento en la que puedes subir datos o bajar datos a traves de internet para no perderlos, la capacidad es de 25 GB
10.- ¿Cuándo debemos hacer copias de seguridad?
Inmediata para los archivos inportantes y semanal para los demas

domingo, 27 de febrero de 2011

Dispositivos de interconexión de redes

1.- ¿Qué son los dispositivos de interconexión?
Son los dispositivos necesarios para conectar todos los equiposAñadir imagen
2.- ¿Qué es una tarjeta de red?
Son tarjetas que permiten conectar el ordenador a internet
3.- ¿Dónde conectamos una tarjeta de red?
En un equipo microinformatico
4.- ¿Qué diferencia hay entre una tarjeta de red Ethernet una Wifi?
La Ethernet es para poder conectar un cable de red al equipo y la wifi es para que este pueda conectarse a internet mediante ondas
5.- Busca en internet una foto de una tarjeta de red Ethernet y añad
e su precio




6,90 €









6.- Busca en internet una foto de una tarjeta de red Wifi y añade su precio





19 €






7.- ¿Qué es un concentrador?
Dispositivos que conectan los cables que provienen de cada equipo
8.- ¿Qué diferencia hay entre un hub y un switch?
Hub, los datos que le llegan son enviados a todos los equipos de la red
Switch, solamente envia los datos al equipo destinatario
9.- Busca en internet un switch, añade una foto y su precio











10.- ¿Qué es un router?
es un aparato que permite conectar distintas redes entre si
11.- ¿Qué diferencia hay entre un router y un switch?
que el switch lo que hace es que conecta todo los equipos de forma inteligente entre si y el router lo que hace es que mediante internet conecta varios switch de forma que se puedan comunicar
12.- ¿Qué esta foto?¿Para qué sirve?
es el cable de ehternet y sirve para tener conexion a internet
13.- Utiliza el comando ipconfig y contesta:
a) ¿Cuál es tu dirección ip? 192.168.1.111
b) ¿Cuál es la dirección del router? 192.168.1.1
14.- Comprueba con mi dirección ip y utilizando el comando ping que todo es correcto. Haz una captura de pantalla

viernes, 25 de febrero de 2011

Topologia de Red

1.- Nombra las características de cada tipo de topología.
Topologia de estrella: Todos los equipos se conectan a un hub o un switch
Topología de anillos: cada equipo se conecta con sus dos vecinos formando un anillo
Topologia de malla: todos los equipos estan conectados entre si
Topologia de bus: todos los equipos van conectados a un canal comun
Topologia de arbol: es una combinacion de varias topologias
2.- Realiza un dibujo con cada una de las distintas topologías teniendo en cuenta:
a) Con cuatro ordenadores



















b) Con seis ordenadores