miércoles, 12 de septiembre de 2018

INF23 TIC24: Ordenadores y redes, y bits


Hacer clic sobre la imagen para entrar en el cómic
1.1 ¿Cómo se monta un ordenador? (Diapositivas)

1.2 Las partes de un ordenador (Diapositivas)

1.3 Cómic de Ivan Lasso (haz clic en la portada):



2.1 ACTIVIDADES

Actividad 1: Vocabulario.
Deberás saber explicar a tus compañeros los siguientes elementos, cuál es su función, y dónde se encuentran, localizándolos con la ayuda de imágenes.
Componentes importantes
Parámetros
·    Placa Madre
·    Microprocesador
·    Memoria Ram
·    Ranuras de memoria
·    Bios
·    Ranuras de expansión
·    Chipset
·    Puertos (SATA, IDE…)
·    Panel de conexiones frontales
·    Conexiones traseras
·    Disipador
·    Socket o zócalo
·    Jumper
·    Bus
·    Conexiones USB, HDMI, PS2
·    Conexiones de la fuente de alimentación
·    Disco duro
·    Unidades de memoria
·    Fuente de alimentación.
·    Tarjetas de expansión
·    Tarjeta gráfica

·    El bit y el byte
·    El sistema binario
·    Unidades de memoria
·    Velocidad del microprocesador
·    Velocidad de transmisión
·    Resolución de la pantalla
·    Profundidad de color
·    Memoria Caché
·    Búfer


Actividad 2:



3.1 (Ampliación) HISTORIA DE LA INFORMÁTICA


  

En la primera parte del siguiente video (hasta el instante 24’20’’) aparecen las respuestas a las siguientes preguntas, que conviene leer antes:
1. ¿Cuántas opciones o valores pueden tener los circuitos de un ordenador? ¿Hasta cuántos cálculos por segundo se pueden alcanzar?

2. En 1890 Hermann Holleritz se hizo cargo del censo de los Estados Unidos. ¿Cuánto se tardaba habitualmente en realizar un censo? ¿Cuánto tardó Holleritz en esta ocasión? ¿Cómo guardaba la información de cada persona?

Ampliación: Herman Holleritz tomó la idea de Ada Lovelace (¡una mujer matemática en el siglo XIX?!)  en el uso de tarjetas perforadas. Ella se inspiró en los telares de la Inglaterra industrial: se trataba de máquinas que realizaban diferentes tapices según una cadena determinada de tarjetas perforadas que modificaban el sistema de alfileres. Puedes ver ejemplos en estas imágenes:

3. En la segunda Guerra mundial hubo un gran impulso en la construcción de los ordenadores. ¿Para qué fue diseñado exactamente “Colossus”? ¿Y “ENIAC”?

4. Al principio, los ordenadores se fabricaban para un único propósito. Reprogramarlos significaba abrirles “las tripas” y recablearlos para que cambiasen su misión. ¿Cuál fue al respecto la aportaciónque hizo Von Newman en su famoso artículo por el que describía cómo habrían de funcionar los ordenadores modernos?

5. ¿A partir de qué elecciones americanas los ordenadores empiezan su proceso de expansión en el mundo de los negocios?

6. Ordena los siguientes elementos presentes en la historia de los ordenadores por orden cronológico de aparición: Transistor – Tubo de Vacío – Circuito Integrado – Engranaje - Chip AMPLIACIÓN:
    - Lógica binaria

//Llegir més...//

jueves, 30 de agosto de 2018

TIC24 Programming APP Inventor

Let's take a preview: MIT App Inventor
An intuitive, visual programming environment that allows everyone – even children – to build fully functional apps for smartphones and tablets.





How can I use it at my PC?  Is there any emulator?  Do see this Youtube.

Features of APP Inventor:
Let's start with projects:
Google Sites (A lot of stuff):
//Llegir més...//

martes, 10 de octubre de 2017

TIC24: Redes Informáticas y su seguridad

"Marque F de Frankenstein"
Stanley Kubrik 1965

Qué raro...

A las 01,50, por el meridiano de Greenwich, del 1 de diciembre de 1975, los teléfonos de todo el mundo empezaron a sonar. Un cuarto de billón de personas cogieron sus receptores para escuchar durante unos segundos con fastidio o perplejidad. Los que fueron sacados de la cama a media noche pensaron que les llamaba algún amigo ausente ...

=====================================


Observa en este mapa en tiempo real cómo se producen ataques a servidores desde cualquier parte del mundo.
Comentario de Texto:
Introducción: “Situación de falta de seguridad en los dispositivos del Internet de las cosas”.
1--¿Qué es el Internet de las cosas?
2--¿En qué consiste un ataque DDoS?
3--“Mirai” es un “bootnet” que escanea dispositivos conectados a Internet:
3.1---- ¿Qué es un Bootnet?
3.2----¿Cuál es el efecto de “Mirai”?
“Un problema que jamás podrá arreglarse”
4--¿Qué significa el concepto “conectar y olvidar”? ¿Dónde es aplicable? ¿Qué inconvenientes plantea?
5--¿Cuál es la recomendación más importante que el experto Bruce Schneier propone para atajar este problema?
6--Porque… ¿En qué consistió realmente el ataque del 21 DE Octubre del 2016?  
//Llegir més...//

lunes, 11 de septiembre de 2017

TIC24: Les TIC en la nostra vida.

Lectura introductòria.
Activitat Prèvia ¿Quina cosa és 1G, 2G, 3G...? : Vídeo 3' 
La nueva generación de telefonía móvil tendrá impacto sobre el crecimiento económico
  1. Activitat 1: Mira el vídeo de l'activitat prèvia i després fes la lectura comprensiva i revisió del vocabulari.
  2. Activitat 2: Indicar al menys tres aspectes que la tecnologia 5G cambiarà (indicant si és possible com eren la situació anterior i la posterior).
  3. Vocabulri específic. El professor donarà les indicacions per arribar a entendre els termes del article.
Conceptes bàsics:
  1. Bits, Bytes, Terabytes... Obri esta infografia
  2. Com ha evolucionat la resolució dels TV? Obri esta infografía.
  3. Com són les distintes tecnologies dels monitors/pantalles TV?
  4. Video en alta definició.
Exercicis:
1.- ¿Quants pixels té la pantalla del teu ordinador? ¿I una pantalla 8K?
2.- ¿Quants pixels hi han en 5 minuts de video 8K amb 60 fps? ¿I amb un video doméstic de 640x480 de la mateixa duració i 12 fps? 
3.- Calcula el temps duraria el vídeo domèstic de l'exercici anterior si ocupara la mateixa memòria que els 5 minuts del vídeo 8K amb 60 fp
4.- ¿Quánta memòria ocupa una imatge 8k amb 24 bits de profunditat de color?
5.- ¿Quanta memòria ocuparan els 5 minuts de video 8K de l'exercici 2 amb 24 bits de profunditat de color?
//Llegir més...//

sábado, 10 de diciembre de 2016

TIC24: Ética y estética en la red

0.- Para que el mundo lo vea.
1.- ¿Cuánto sabes de conocimientos generales de la red? 
Haz estos test y comenta tus resultados: 


2.- Marca personal y reputació online (pág 69 del libro oup)
Busca la definición de reputación online en esta página, y a partir de ella y del concepto de contenido viral, elaborad cada dos personas una reseña de prensa (Word, Publisher) en la cual se describa un hipotético hecho negativo sobre algún miembro de una peña de amigos, y que perjudique claramente su reputación. Debe contener los siguientes aspectos:
·         El hecho negativo deberá presentar una verosimilitud elevada, es decir, que puedan haber ocurrido de verdad.
·         No empleéis nombres reales, sólo hipotéticos.
·         Indicad en la reseña varias posibles consecuencias a nivel local que se habrían producido.
·         Sitios en Internet donde la huella de este hecho haya podido quedar reflejada (chats, foros, redes sociales...), y de qué manera ha sido tratada (despectiva, ofensiva, neutral, con cautela...)
Completad la lectura de esta página para añadir los últimos detalles a vuestra reseña de prensa. Cuidad la maquetación siguiendo las instrucciones de vuestro profesor.


1. Envío seguro de información


3.- Envío de mensajes seguros.(pág 72,73 del libro oup)
  • ¿Cómo podemos enviar y recibir información segura? (Imagen 1)
  • ¿Cómo actúa la firma digital en un documento? (Imagen 2)

2. La firma digital



Anexes:


//Llegir més...//

miércoles, 14 de marzo de 2012

Seguridad Informática


Hoja de actividades
  1. Video (3'): el adivino #
  2. Entrevista a un ciberdelincuente #
  3. Presentación sobre Seguridad Informática: #
  4. Presentación: Tipos de virus: #
  5. Amenazas desde Internet: #
  6. Así nos vigilan Facebook y Google: #


Reseñas de prensa
  1. Reseña de prensa: Facebook y 'me gusta' #
  2. Reseña de prensa: virus #
Contenidos generales sobre Internet
//Llegir més...//

miércoles, 18 de enero de 2012

INF22 Internet

1. Visión general de Internet: diapositivas 

2. Confección de un pequeño manual de usuario:
Deberás tomar una aplicación propia de Internet y crear una presentación, mural, libreto, donde desarrollarás los siguientes aspectos:




3. La Netiqueta:
Diapositivas explicativas
//Llegir més...//

martes, 17 de enero de 2012

INF22 Seguridad en Internet

Trabajo en equipo.
Desarrollar uno de los siete apartados siguientes, siguiendo las indicaciones del profesor.

1 -  Malware.
Virus.
Gusanos.
Otras aplicaciones maliciosas.
2 -  Antivirus.
Tipos de antivirus.
Evitar infecciones.
3 -  Seguridad en dispositivos móviles.
Precauciones.
Origen y actualización de las aplicaciones.
Sufrir una estafa.
Reaccionar ante una estafa.
4 -  Marca personal e identidad digital.
Marca personal.
Identidad digital.
Proteger la identidad digital.
Gestionar la identidad digital.
5 -  Protección de la privacidad.
Consejos de privacidad.
Datos personales.
Acceso remoto.
Privacidad en la navegación.
Privacidad en dispositivos móviles.
6 -  Seguridad de las contraseñas.
Eliminar contraseñas del navegador.
Crear una contraseña segura.
7 -  Riesgos asociados al uso de las TIC.
Uso comercial de datos personales.
Riesgos de la webcam.
-  Seguridad en el uso de la webcam.
//Llegir més...//