1.2 Las partes de un ordenador (Diapositivas) 1.3 Cómic de Ivan Lasso (haz clic en la portada): |
||||||||||||||
2.1 ACTIVIDADES
Actividad 1: Vocabulario.
Deberás saber explicar a tus compañeros los siguientes elementos, cuál es su función, y dónde se encuentran, localizándolos con la ayuda de imágenes.
|
- PÀGINA INICIAL 🌐
- ACCIÓ DOCENT 🎓
- ■ N S C N ■
- ■ Teacher Utilities ■
- -----------------------
- ■ GOOGLE CLASSROOM ■
- ■ EDUCAMOS ■
- ■ MOBILE GUARDIAN ■
- -----------------------
- ■ Legislació i Innovació ■
- ■ Í T A C A ■
- ÀREES I MATÈRIES 📔
- ■ CONTINGUTS GENERALS ■
- ■ Projectes ■
- ■ Carpetes TRE21 ■
- ■ Do you want to…
- ------------------------
- ■ Física i Química -ESO-
- ■ Maths PRI/ESO/BAT
- ■ Accés a CFGM
- ------------------------
- Altres Continguts 🎬
- Més Recursos ...📸
- ... i Més Coses 💼
miércoles, 12 de septiembre de 2018
INF23 TIC24: Ordenadores y redes, y bits
jueves, 30 de agosto de 2018
TIC24 Programming APP Inventor
Let's take a preview: MIT App Inventor
An intuitive, visual programming environment that allows everyone – even children – to build fully functional apps for smartphones and tablets.
Let's start: http://ai2.appinventor.mit.edu
Features of APP Inventor:
Let's start with projects:
Google Sites (A lot of stuff):
martes, 10 de octubre de 2017
TIC24: Redes Informáticas y su seguridad
"Marque F de Frankenstein"
Stanley Kubrik 1965
//Llegir més...//
Stanley Kubrik 1965
Qué raro...
A las 01,50, por el meridiano de Greenwich, del 1 de diciembre de 1975, los
teléfonos de todo el mundo empezaron a sonar. Un cuarto de billón de personas
cogieron sus receptores para escuchar durante unos segundos con fastidio o
perplejidad. Los que fueron sacados de la cama a media noche pensaron que les
llamaba algún amigo ausente ...
=====================================
Observa en este mapa en tiempo real cómo se producen ataques a servidores
desde cualquier parte del mundo.
Comentario de Texto:
Introducción: “Situación de
falta de seguridad en los dispositivos del Internet de las cosas”.
1--¿Qué es el Internet de las
cosas?
2--¿En qué consiste un ataque
DDoS?
3--“Mirai” es un “bootnet” que
escanea dispositivos conectados a Internet:
3.1---- ¿Qué es un Bootnet?
3.2----¿Cuál es el efecto de
“Mirai”?
“Un problema que jamás podrá
arreglarse”
4--¿Qué significa el concepto
“conectar y olvidar”? ¿Dónde es aplicable? ¿Qué inconvenientes plantea?
5--¿Cuál es la recomendación
más importante que el experto Bruce Schneier propone para atajar este problema?
6--Porque… ¿En qué consistió
realmente el ataque del 21 DE Octubre del 2016?
lunes, 11 de septiembre de 2017
TIC24: Les TIC en la nostra vida.

Activitat Prèvia ¿Quina cosa és 1G, 2G, 3G...? : Vídeo 3'
La nueva generación de telefonía móvil tendrá impacto sobre el crecimiento económico
Activitat 1: Mira el vídeo de l'activitat prèvia i després fes la lectura comprensiva i revisió del vocabulari. Activitat 2: Indicar al menys tres aspectes que la tecnologia 5G cambiarà (indicant si és possible com eren la situació anterior i la posterior). Vocabulri específic. El professor donarà les indicacions per arribar a entendre els termes del article.
- Bits, Bytes, Terabytes... Obri esta infografia
- Com ha evolucionat la resolució dels TV? Obri esta infografía.
-
Com són les distintes tecnologies dels monitors/pantalles TV?
- Video en alta definició.

Exercicis:
1.- ¿Quants pixels té la pantalla del teu ordinador? ¿I una pantalla 8K?2.- ¿Quants pixels hi han en 5 minuts de video 8K amb 60 fps? ¿I amb un video doméstic de 640x480 de la mateixa duració i 12 fps?3.- Calcula el temps duraria el vídeo domèstic de l'exercici anterior si ocupara la mateixa memòria que els 5 minuts del vídeo 8K amb 60 fp4.- ¿Quánta memòria ocupa una imatge 8k amb 24 bits de profunditat de color?5.- ¿Quanta memòria ocuparan els 5 minuts de video 8K de l'exercici 2 amb 24 bits de profunditat de color?
sábado, 10 de diciembre de 2016
TIC24: Ética y estética en la red
0.- Para que el mundo lo vea.
1.- ¿Cuánto sabes de conocimientos generales de la red?
Busca la definición de reputación
online en esta página, y a
partir de ella y del concepto de contenido
viral, elaborad cada dos personas una reseña de prensa (Word, Publisher) en
la cual se describa un hipotético hecho negativo sobre algún miembro de una
peña de amigos, y que perjudique claramente su reputación. Debe contener los
siguientes aspectos:
· El hecho negativo deberá presentar una
verosimilitud elevada, es decir, que puedan haber ocurrido de verdad.
· No empleéis nombres reales, sólo
hipotéticos.
· Indicad en la reseña varias posibles
consecuencias a nivel local que se habrían producido.
· Sitios en Internet donde la huella de este
hecho haya podido quedar reflejada (chats, foros, redes sociales...), y de qué manera ha sido tratada (despectiva, ofensiva, neutral, con cautela...)
Completad la lectura de esta página para añadir los últimos
detalles a vuestra reseña de prensa. Cuidad la maquetación siguiendo las
instrucciones de vuestro profesor.
![]() |
1. Envío seguro de información |
3.- Envío de mensajes seguros.(pág 72,73 del libro oup)
- ¿Cómo podemos enviar y recibir información segura? (Imagen 1)
- ¿Cómo actúa la firma digital en un documento? (Imagen 2)
miércoles, 14 de marzo de 2012
Seguridad Informática

Hoja de actividades
- Video (3'): el adivino #
- Entrevista a un ciberdelincuente #
- Presentación sobre Seguridad Informática: #
- Presentación: Tipos de virus: #
- Amenazas desde Internet: #
- Así nos vigilan Facebook y Google: #
Reseñas de prensa

miércoles, 18 de enero de 2012
INF22 Internet

2. Confección de un pequeño manual de usuario:
Deberás tomar una aplicación propia de Internet y crear una presentación, mural, libreto, donde desarrollarás los siguientes aspectos:
3. La Netiqueta:
Diapositivas explicativas
martes, 17 de enero de 2012
INF22 Seguridad en Internet
Trabajo en equipo.
1 - Malware.
- Virus.
- Gusanos.
- Otras aplicaciones maliciosas.
2 - Antivirus.
- Tipos de antivirus.
- Evitar infecciones.
3 - Seguridad en
dispositivos móviles.
- Precauciones.
- Origen y actualización de las aplicaciones.
- Sufrir una estafa.
4 - Marca personal
e identidad digital.
- Marca personal.
- Identidad digital.
- Proteger la identidad digital.
- Gestionar la identidad digital.
5 - Protección de
la privacidad.
- Consejos de privacidad.
- Datos personales.
- Acceso remoto.
- Privacidad en la navegación.
- Privacidad en dispositivos móviles.
6 - Seguridad de
las contraseñas.
- Eliminar contraseñas del navegador.
- Crear una contraseña segura.
7 - Riesgos
asociados al uso de las TIC.
- Uso comercial de datos personales.
- Riesgos de la webcam.
- Seguridad en el uso de la webcam.
Suscribirse a:
Entradas (Atom)