Wiki wiki WIKIPEDIA

Resultados de la búsqueda

viernes, 4 de marzo de 2016

¿QUÉ SABES HACER?

Realiza una investigación en la que tendrás que contar con tus propias palabras la información recogida. Imagina que se lo cuentas a un amigo que no sabe nada del tema, el lenguaje que utilices debe ser sencillo, con pocas palabras técnicas.



Realiza una entrada en tu blog con el título correspondiente, no olvides las normas para crear una buena entrada. El tema dependerá del ordenador donde te encuentres. Cada persona realiza un tema diferente.

VLOG O VIDEOBLOG:
Un videoblog o vlog es una galería de clips de vídeos, ordenada cronológicamente, publicados por uno o más autores. El autor puede autorizar a otros usuarios a añadir comentarios u otros vídeos dentro de la misma galería.
Características:
·Temática definida
·Duración corta (no más de 12 minutos, salvo excepciones)
·Se necesitan pocos recursos (cámara con buena definición, internet, buena luz y audio...)
·El diseño marca el estilo.
·Se promocionan en las redes sociales.

Tipos de vlogs: gameplays, tutoriales, reviews, temas de interés, personales...
Plataformas de difusión utilizadas: Youtube, Vimeo, Blip.



FOTOBLOG:
El fotolog o Photoblog es un blog donde la fotografía es el contenido principal. Es similar a un blog, pero se  publica una fotografía diaria, y en eso se diferencia de los álbumes de fotos.

Tipos de fotologs: políticos, de deportes, de animales, personales...
Elementos fundamentales de un fotoblog:  la foto, comentarios, enlaces y fecha.
Ejemplos de fotoblogs: fotolog.com, flickr.com, tumblr.com, photolog.com, instagram.com.

Ejemplo de fotoblog: http://hodarifotoblog.com/




OPINIÓN PERSONAL:
Me parece una buena forma de compartir opiniones y conocer más a otra  gente.








viernes, 15 de enero de 2016

RETO II

 
¿Quieres superar este reto?


- Busca información sobre lo que está ocurriendo ¿como llamamos a esto? y trata de encontrar algún otro ejemplo en webs o aplicaciones famosas.

Do a barrel roll:
La pantalla gira

Do the harlem shake:

El símbolo de youtube se mueve, y cuando acaba la canción los videos se mueven y giran

Atari breakout:

Te lleva a un juego en el que al terminarlo te lleva a una búsqueda aleatoria

TODOS LOS EASTER EGGS 



miércoles, 13 de enero de 2016

POSIBILIDADES Y RIESGOS DE TIC

BENEFICIO CONCRETO-------> http://educrea.cl/las-tics-en-el-ambito-educativo/

Ahora que ya conocemos la evolución de las TIC, es importante investigar sobre sus múltiples oportunidades y beneficios, ya que pueden favorecer las relaciones sociales, las nuevas formas de comunicación, al aprendizaje cooperativo y el desarrollo de nuevas habilidades

RIESGOS----->
http://www.expansion.com/juridico/actualidad-tendencias/2015/09/13/55f30a6e46163f812d8b4598.html
En este tipo de enlace, habla sobre las inconveniencias de las TIC  y los riesgos que pueden ocasionarnos.



viernes, 11 de diciembre de 2015

REDES INFORMÁTICAS



1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?


Sirven para compartir recursos, información, servicios, ahorro económico y gestión centralizada.


2. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?
El ordenador te deja hacer el trabajo o la tarea mas rápida y llevadera y además nos permite hacer siempre que queramos una copia de seguridad.


Medio
Nombre
Tipo de transmisión
Velocidad de transmisión
Distancia
Por cable
Pares trenzados
Señales eléctricas
Hasta 1 Gb/s
<100 m

Fibra óptica
Haz de luz
Hasta 1 Tb/s
< 2 Km
Sin cable
Wi-Fi
Ondas electromagnéticas
Hasta 108 Mb/s
< 30 m

Bluetooth
Ondas electromagnéticas
Hasta 3 Mb/s
< 10 m


3. Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.
a) Tamaño del archivo en bits.- 512MB x 8 = 4096 Mb x 1024 = 4194304Kb x 1024 = 4294967296 b
b) Pares trenzados.- 1Gb = 1024Mb x 1024 = 1048576Kb x 1024= 1073741824 b= 4s
c) Fibra óptica-1024Gb x 1024 = 1048576Mb x 1024 = 1073741824Kb x 1024 =    
= 1099511627776 b=0,004 s
d) Wi-Fi-108Mb x 1024 = 110592Kb x 1024 = 113246208 b=38s
e) Bluetooth-3Mb x 1024 = 3072Kb x 1024 = 3145728 b =1365,3 s



4. Rellena la siguiente tabla con las ventajas de las redes cliente-servidor y las redes igualitarias
Red igualitaria
Red igualitaria
Ventajas
Inconvenientes
1-El tiempo de respuesta de un servidor a una petición de un recurso compartido es mucho menor, ya que no realiza ninguna actividad complementaria que no consista en tareas de mantenimiento y gestión de la red. Además, suelen ser equipos con prestaciones superiores a las de un equipo estándar
2-Tanto los permisos como los recursos son fáciles de administrar, ya que solo se ha de gestionar el servidor. Hacer copias de seguridad de los datos es muy sencillo porque están agrupados en las unidades de disco del servidor.
3-Gracias al sistema de usuarios y permisos, hay más seguridad en el momento de acceder a los recursos o de prevenir la manipulación indebida. Así, podemos definir para cada usuario qué permisos puede obtener sobre cada recurso compartido, y así evitar accesos, pérdidas o modificaciones indebidas de información.
•Pensadas para un nº reducido de
ordenadores
•Difíciles de administrar y
controlar
•Los permisos para acceder a
cada recurso compartido se
habrán de definir en cada equipo
independientemente de los demás
•El nivel de seguridad es bajo
Red Cliente-servidor
Red cliente-servidor
Ventajas
•El tiempo de respuesta de un
servidor a una petición de
recurso compartido es mucho
menor.
•Tanto los permisos como los
recursos son fáciles de
administrar, ya que sólo se ha de
gestionar el servidor. Hacer
copias de los datos es muy
sencillo porque están agrupados
en el servidor.
•Gracias al sistema de usuarios
y permisos, hay más seguridad
en el momento de acceder a los
recursos o de prevenir la


manipulación indebida.
Inconvenientes
•Coste más elevado.
•La red es muy dependiente del
servidor o servidores instalados.
•El tránsito es muy intenso hacia
el servidor, porque todas las
peticiones de recursos se dirigen


a él.





5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:
a) Adlink=--00-30-64
b) 3Com= --00-01-02
c) Intel=  - 00-01-2A


6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.
a) Direcciones MAC=00-18-8B-2A-CC-9F
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes=dell inc
c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.
Porque la direccion MAC es como la identidad del ordenados, por ejemplo, no pueden haber dos personas con el mismo numero de identificación



7. Explica las diferencias entre un Hub y un Switch
El funcionamiento del Hub es más simple comparado con el switch; el Hub recibe datos procedentes de un ordenador y los transmite a las demás. Todas los ordenadores que estén conectadas al "Hub" recibirán la misma información sin embargo, El switch, es un aparato muy semejante al hub, pero tiene una gran diferencia: Este sí diferencia los equipos conectados a el por su MAC o IP. Los datos enviados por un ordenador llegan solamente al ordenador al que se ha enviado, creando una especie de canal de comunicación exclusiva entre el origen y el destino.




8. Leemos la inscripción de un cable de red de pares trenzados y en ella pone: ANSI/TIA/EIA-568 cat6 4 PAIR UTP
a) Indica que significa cada una de estas inscripciones.
Que pertenecen a un cable de categoría seis, es decir a un estándar de cables para la conexión ethernet
b) Indica los colores de los 8 cables de un cable de red de pares trenzados.
Naranja/Blanco - Naranja
Verde/Blanco - Verde
Blanco/Azul - Azul
Blanco/Marrón - Marrón
9. Indica para que sirven los siguientes protocolos de internet.
a) TCP/IP-mantiene silenciosamente los exploradores web, el correo electrónico y los chats room  en funcionamiento
b) FTP-Permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.
c) SMTP-está diseñado para transferir correo confiable y eficiente


    1. Práctica 1
Visualiza el video Warriors of the net IP for peace y responde a las siguientes cuestiones
a) ¿Qué significa “el router es símbolo de control”?
Que el router se encarga de actualizar todos los IP.
b) Para que sirve el proxy
Establece y comparte entre varios usuarios una única conexión a internet para la seguridad de los paquetes.
c) ¿Qué funciones tiene el firewall o cortafuegos?
Previene improvisiones ,mas bien indeseables ,provenientes desde internet y evita que una informacion delicada de nuestro ordenador o de la empresa sea enviada a internet.
d) ¿Qué son los puertos 80 y 25?
Son literalmente puertas de entradas del firewall. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes a internet hacia el servidor web.


Práctica 2 Visualización de nuestros datos de red
Se puede hacer de 2 maneras:
A través de modo gráfico.
Haz clic en el icono de la barra de tareas       y después
en Abrir centro de redes y recursos compartidos.
Haz clic en el icono de conexión de red inalámbrica.


En la ventana que sale haz clic en Detalles
Desde la interfaz de comandos, utiliza el comando ipconfig. El comando te devolverá los datos de configuración de red de tu PC.
Dirección IPv4
69.67.18.112
Máscara de subred
255.255.255.0
Puerta de enlace predeterminada (router)
69.67.18.1

PPráctica 3 Comando netstat
El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros
ordenadores, por ejemplo al conectarte a una página web, descargar el correo electrónico o conectar el emule.
Escribe “netstat” en una ventana de interfaz de comandos, y responde a la siguiente pregunta: ¿Cuántas conexiones tiene abiertas tu ordenador? 
10
En la respuesta del comando Netstat, tanto la dirección local como remota se indican con la IP o nombre del ordenador, seguido de dos puntos y el número del puerto. El puerto es un número que indica la aplicación o protocolo que se está utilizando. Por ejemplo, el puerto 80 es el del protocolo http, para páginas web; o el 1863 es el puerto del messenger. Una opción del comando netstat es -a. Con ella, te dice qué puertos tienes abiertos en tu ordenador. Son aplicaciones que están escuchando como servidores en tu ordenador, y que permitirían a otras personas conectarse a tu ordenador (por ejemplo si tienes compartida alguna carpeta). Se diferencian porque el estado es listening o escuchando.
Prueba a escribir netstat-a.
¿Cuántos puertos tienes escuchando en tu ordenador?9
¿Qué puertos son? 1056  1120  1123  1283  1316   1370  1373   1374   1375  


C
10. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping con su dirección IP. Anota los resultados de dicha ejecución.
4 enviados 4 recibidos 0 perdidos
11. Abre la línea de comandos y escribe ping www.google.es ¿Cuál es la dirección IP de la página Google?
74.125.232.23
12. Abre el navegador de Internet y teclea la IP obtenida en lugar de www.google.es ¿Se obtiene el mismo resultado?


13. ¿Cuál de las siguientes direcciones IP son válidas?
b)  266.125.100.3 SI
d) 135.23.1.100 NO
14. Realiza la búsqueda de un equipo perteneciente a la red del aula. Panel de control – Redes e Internet – Ver los equipos y dispositivos de red. Apunta el nombre de los equipos de la red.


15. Comprueba con tu ordenador que funciona correctamente el router, ¿cómo lo harías?
Compruebo que tanto el cable de corriente del router, el cable de red y el cable de teléfono están correctamente conectados al router.En alguna ocasión puede estar tapado el espacio de envío y recepción de datos del router con algún jarrón, camiseta, etc.La señal inalámbrica se debilita proporcionalmente a los elementos o barreras que encuentre a su camino, y más cuando existe una larga distancia entre éste y el ordenador receptor, llegando en ocasiones a imposibilitar la conexión del equipo con el router.Asegurate de que todo el cableado está correcto, mira los LEDs indicativos del router. Generalmente hay 4 pilotos que corresponden a los parámetros.
16. El comando tracert nos indica por que equipos o servidores va pasando la información cuando accedemos a una web. Realiza un tracert al dominio www.terra.es. Indicando el número de saltos que se producen y el tiempo que tarda en dar respuesta.
10
17. Investiga en la web http://www.free-hotspot.com/ cuáles son los puntos de acceso inalámbrico gratuitos que hay más cercanos a tu domicilio o Instituto.
XUNTA
18. ¿Cuáles son a tu juicio las ventajas e inconvenientes de las redes inalámbricas frente a las redes por cable?
 Las ventajas  a mi juicio son que a una red inalámbrica se pueden conectar mas dispositivos, dispones de movilidad; los inconvenientes son que la señal no es muy buena, en determinados puntos no llega, cuantos mas usuarios haya conectados mas lenta va la red, y es fácil de entrar sin permiso del usuario, es mas peligrosa. 
19. Indica cuáles son los elementos básicos que forman la red wi-fi.Todas las redes inalámbricas contienen un router con wi-fi y un adaptador wi-fi con acceso a internet.
20. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web http://es.wikipedia.org/wiki/Modelo_OSI información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son.

Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel del modelo OSI estarían?


21. Mide la velocidad a la que está funcionando, en estos momentos, tu conexión a Internet. Puedes comprobarlo y anotar los resultado en: http://www.testdevelocidad.es/
 MIS RESULTTADOS http://www.speedtest.net/my-result/4920107026