miércoles, 4 de mayo de 2011

EL PROBLEMA DEL RECICLAJE

1.- Resume brevemente el artículo que hemos leído
Que el video que hemos visto va de que el 40 % del movimiento de trabajo sobre los niños e adultos esta en los deshechos de ordenadores en la cual un porcetaje muy alto lo reciclan y trabajan por un misero dinero para comer.
2.- ¿Cuál es el principal problema del vídeo que hemos visto?
El principal problema es que trabajan niños por un dinero no equivalente (casi nada) y la contaminacion de la quema de residuos es impresionante.
3.- ¿En qué consiste el término e-Waste?
En la basura electronica
4.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
Cobre
5.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto

6.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
1216 € y consume 92.6 KW hora al año
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
1343 € y consume 60.1 KW hora al año
c) Un portátil en una oficina con gran actividad
390.7 € y consume 14.9 KW hora al año
7.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
es mucho dinero, bueno tambien depende del estado economico de la persona en la cual efectue ese convenio aunque una medida para mi concepto es teniendolo en ahorro de energuia y utilizando el equipo solamente en casos necesarios.
8.- Elabora una lista de medidas para reciclar los ordenadores.
por partes: reciclajes de metales por un lado, monitores como de ello se recicla el cobre, tipos de reciduos electricos y electronicos : liena blanca rigoríficos, lavadoras, lavavajillas, hornos y cocinas.
linea marron: televisores, equipos de música, vídeos..
linea gris: equipos informáticos (teclados, CPUs, ratones...) y teléfonos móviles. Todavía no suponen el grueso de los vertidos de tecnología, pero llegarán a serlo.
9.- Una última reflexión personal, ¿crees que es importante reciclar?
si es importante por que en ello se puede restaurar algo que se a roto no como el ejemplo de la gente con buen recurso economico que se les estropea algo y lo tiran ademas el ejemplo de los pobres pueden restaurar y sacar beneficio de ello o sacar material para vender

martes, 3 de mayo de 2011

Redes sociales seguras

Aventura 1:

1.- Haz un pequeño resumen.
Un chaval se nieaga a irse con sus amigos y se va con una chica, luego la chica le pone un comentario en el facebook y sus amigos lo ven y se enfadan con el
2.- ¿Te has arrepentido alguna vez de algo que has escrito?
Muchas veces
3.- ¿Has comprometido a alguien por algo publicado?¿Te lo han hecho a tí?¿Ha sido un error o de forma voluntaria?
No, a mi si, un error
4.- ¿Has tenido problemas de este estilo con las etiquetas en las fotografías?
Si
5.- ¿Te ocupas de indicas a las demás personas qué información no deseas que publiquen sobre ti?
Si que lo hago
Aventura 2:
1.- Haz un pequeño resumen.
Una profesora riñe a un chico, cuando este llega a su casa hace una imagen insultando a la profesora y se la envia a un amigo, este a otro, y a otro y asi asta que llega a verlo la directora y la profesora y le echan la bronca
2.- ¿Has realizado alguna vez una burla o crítica y ésta ha llegado a la persona equivocada?¿Cómo ocurrió?
No, nunca
3.- ¿Qué relación tiene el suceso con la configuración de las opciones de privacidad en las Redes Sociales?
Pues que si tu no quieres que descarguen tus fotos pones esa opcion y asi nadie puede copiarla
Aventura 3:
1.- Haz un resumen.
Unas chicas descubren que a otra le gusta un cantante y se crean una cuenta de facebook con su nombre, la chica le manda varios mensajes y al final lo cuelgan en internet
2.- ¿Sabes de algún caso en el que una persona se haya hecho pasar por otra conocida?¿Crees que ésto es fácil que ocurra?
Si, es muy facil que ocurra porque nadie sabe realmente quien es el que hay al otro lado de la pantalla
3.- ¿De qué manera se pueden evitar este riesgo?
No aceptando a gente que no conozcas
Aventura 4:
1.- Haz un resumen
Un chico intenta conquistar a una chica y esta le da calabazas y le enseña una foto suya con un chico vegetariano, entonces el chico busca al novio en facebook y cuando lo encuentra mira su perfil y sale su numero de movil, entonces le envia una foto de la chica en una parrillada y la deja
2.- ¿Te planteas qué tipo de información muestras, y a la vista de quién?
Pues claro
Aventura 5:
1.- Haz un resumen
Unas amigas se van a la playa y una de ella le hace fotos a la otra en biquini, entonces las sube a facebook y cuando la chica llega a su casa ve a unos chicos con sus fotos en biquini
2.- ¿Os ha ocurrido alguna vez una situación donde os haya molestado que suban imágenes vuestras en la Red?¿Conoces a alguien a quién le haya pasado?
A mi no, pero conozco a gente a la que le a pasado
3.- ¿Qué medidas tomas a la hora de subir y etiquetar fotografías de otras personas?¿Por qué?
Preguntar antes a la persona, por si no quiere que las suba

lunes, 2 de mayo de 2011

Seguridad y amenazas

EJERCICIOS:
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros?
No podemos decir que es 100% seguro que solo podemos decir k es fiable porque en cual quier momento puede entrar un virus.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
Los datos
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
Que los pasivos no son intencionados y los activos si
4.-¿Qué es una amenaza lógica? Pon ejemplos
Son malas para el usuario como virus spam y malware
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.
Detección: para dectectar y evitar aciones contra la seguridad se emprean herramientas como virus firewalis...
Recuperación: se aplica cuando ya se ha producido alguna alteracion del sistema por virus fallos...
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Tiene ocho caracteres como mínimo.

  • No contiene el nombre de usuario, el nombre real o el nombre de la empresa.

  • No contiene una palabra completa.

  • Es significativamente diferente de otras contraseñas anteriores.

7.- ¿Qué son los permisos de acceso?
modernos permiten asignar permisos o derechos de acceso a los archivos para determinadosusuarios y grupos de usuarios.
8.- ¿Qué es un SAI?
Es un sistema de alimentacion ininterumpida
9.- Nombra herramientas de detección.
antivirus fileware anti-spyware...
10.- ¿Qué es el malware?
es un software malicioso
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.

Hacker: No es propiamente un delincuente. Se asemeja más bien a un bromista pesado que disfruta entrando en lugares prohibidos, y que ve esta actividad como un auténtico reto a sus conocimientos.

Cracker: Se diferencia del anterior en sus intenciones. El "cracker"se introduce en sistemas prohibidos con el proposito de hacer daño. Un auténtico peligro.

12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.


Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.

Cascade o Falling Letters
Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada.

CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo. Se activaba el 26 de abril, dia del desastre de Chernobyl, infectando los archivos ejecutables de Windows y borrando la BIOS.

13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
Recuba
14.- Define los siguientes conceptos:
Virus: virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Gusano:es un malware que tiene la propiedad de duplicarse a sí mismo
Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Spam: