martes, 24 de mayo de 2011

viernes, 20 de mayo de 2011

1.Busca información en internet sobrealgún modelo de escáner que tenga conexión 1394. Especifica sus principales características y su precio.

Lanzado en 1995. Tiene un ancho de banda de 400 Mbit/s, 30 veces mayor que el USB 1.1 (12 Mbps) y similar a la del USB 2.0 (480 Mbps), aunque en pruebas realizadas, en transferencias de lectura de 5000 ficheros con un total de 300 Mb, FireWire completó el proceso con un 33% más de velocidad que USB 2.0, debido a su arquitectura peer-to-peer mientras USB utiliza arquitectura slave-master. La longitud máxima permitida con un único cable es de 4,5 metros, pudiendo utilizarse hasta 16 repetidores para prolongar la longitud . Su conector está dotado de 6 pines, dos de ellos destinados a la alimentación del dispositivo  ofreciendo un consumo de unos 7 u 8 W por puerto a 25 V .
Revisión IEEE 1394a-1995
En 2000 se implementó una revisión de IEEE 1394-1995, añadiéndole características como difusión asíncrona, una reconfiguración de bus más rápida, concatenación de paquetes, y ahorro de energía en modo suspensión

Características generales
• Soporta la conexión de hasta 63 dispositivos con cables de una longitud máxima de 425 cm. con topología en árbol.
• Soporte Plug-and-play.
• Soporta comunicación peer-to-peer que permite el enlace entre dispositivos sin necesidad de usar la memoria del sistema o la CPU
• Soporta conexión en caliente.
• Todos los dispositivos Firewire son identificados por un identificador IEEE EUI-64 exclusivo (una extensión de las direcciones MAC Ethernet de 48-bit)

precio:€ 239,00

martes, 3 de mayo de 2011

26. ¿ has visto alguna vez un correo fishing ? ¿ en que consistia?

No, no e visto ninguno.

25.¿ como podemos evitar los efectos de un dialer?

Es aconsejable indicar a nuestro proveedor telefonico que nos bloquee las llamada a servicios de telefonicos de pago (telefonos 803,806 y 807).

24. Explica la diferencia entre un gusano informatico , un troyano y un software espía.

gusano informatico: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
troyano: es una pequeña aplicaicon escondida en otros programas de utilidades , fondos de pantaya , imagenes,etc.
espia: un program espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuaria y cuya finalidada es recopilar informacion sobre el usuario para enviarla a servidores de internet qye son gestionados por compañias de publicidad.

viernes, 29 de abril de 2011

23. realiza un análisis estadístico tras preguntar a cinco compañeros de clase qué medidas de seguridad y mantenimiento toman en relacion con su ordenador , y si alguna vez han tenido que formatear sus esquipos informaticos o han perdidio informacion. ¿que conclusiones sacas?

que nuestros compañeros ponian en su ordenador ¨ usar la siguiente direccion IP¨ para que no pudirean saber sus contraseñas, y usaban antivirus, que tuviesemos dos discos duros por si se nos borraban las cosas tenerlas guardadas.

la conclusion es: que hay que poner en nuestro ordenador las medidas de seguridad posibles.

22.¿Cuáles son los principales objetivos del malware?

consiste en obtener información y en ralentizar el funcionamiento o distribuir archivos.

21. ¿ que entendemos por seguridad informatica?

Entendemos por seguridad informatica el conjunto de acciones , herramientas y dispositivos cuyo objetivo es dotar a un sistema informatico de integridad, confidencialidad y disponibilidad.

20.¿Que factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático?

que en numerosas ocasiones borramos archivos sin darnos cuenta, que pueden hacer que se estropeen nuestro ordenador y perdamos datos necesarios , que pueden acceder a datos de nuestro equipo , obtener informacion y dañar el sistema .

19. Accede a la web alerta anti-viruds (http://web.alerta-antivirus.es) , analiza qué virus ha tebido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su metodo de propagacion .

trojan,android/adid : roba informacion se forma arbitrada.

11. ¿porque se necesitan dos direcciones DNS?

Para evitar la falta de servicio en el caso de pérdida de una de ellas o de saturación en el servicio.

10.Si tenemos una puerta de enlace 192.168.100.1 y queremos crear una pequeña red con cuatro ordenadores , ¿ que dirección IP asignarías a cada uno de los cuatro equipos que quieres configurar en red?

-192.169.0.x. el valor de x se debe encontrar entre 2 y 255 y no debe repetirse en ningun otro equipo de nuestra red local

martes, 29 de marzo de 2011

2. ¿Qué ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth?

wifi:
ventajas: interconexión inalámbrica por radiofrecuencia en la banda 2,4 GHz - 5GHz .
desventajas:son gestionadas por la sociedad wifi.

bluetooth
ventajas: comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2,4 GHz y permite un alcance de hasta 10 m.
desventajas:soporta anchos de banda más pequeños que wifi. 

1. Explica la diferencia entre el área de alcance de una red LAN y una MAN.

LAN : con un alcance limitado por la longuitud maxima de los cables o con alcances de antenas inalambricas.
MAN: son de largo alcance con natenas parabolicas o mediante nuevos protocolos como wimax.y tiene un alcance de 5 a50km.

martes, 1 de marzo de 2011

Rouco Varela

Rouco Varela
"La red es un instrumento poderosísimo para informar y comunicar globalmente, tal y como se ha demostrado en los recientes acontecimientos en el mundo árabe". "Sin embargo, también propaga fórmulas de vida de todo tipo, sin excluir las menos acordes con la dignidad humana. Así, los jóvenes se encuentran expuestos a la influencia desorientadora del relativismo, del "todo vale". El cardenal de Madrid también se ha referido a las redes sociales de las que ha dicho que "propician un estilo de vida "virtual", vacío paradójicamente de encuentros y relaciones verdaderamente personales".

Es verdad que pasamos mucho tiempo en internet , pero no estoy deacuerdo con lo que ha dicho Rouco Varela .

miércoles, 16 de febrero de 2011

10.Encuentra una foto o ilustración del IBM 360 y guardala en tu ordenador.

9.El IMB PC 1620 es un ejemplo de ordenador de la sagunda generacion . encuentra en internet una foto de este ordenador y guardala en tu ordenador.

8. Si ATLAS era 2400 veces más rápido que ENIAC , ¿cuánto tardaba en arrancar ? Apunta la respuesta.

7. Busca en internet una foto del padre de las computadoras y guardala en tu ordenador.

6. Encuentra en internet una foto de la computadora ENIAC y guardala en tu ordenador.

5.La velocidad del ordenador ENIACera de 0,0001 Ghz . Los PCs de la actualidad van a 3 Ghz . Si los PCs de ahora tardan 15 segundos en arrancar, ¿cuántos segundos tardaría ENIAC en arrancar en aquella época si tuviera que hacer los mismos procesos que los ordenadores actuales?

3 segundos .

4. Encuentra en internet una foto o dibujo de la máquina de Babbage y guardala en tu ordenador.

3.Averígua y apunta las fechas de nacimiento y muerte de Leibnitz y cuál fue su principal aportación como matemático.

Nacio en 1646 y murio en 1716.
Su principal aportacion fue :  el nombre de cálculo diferencial e integral, así como la invención de símbolos matemáticos para la mejor explicación del cálculo, como el signo = (igual), así como su notación para las derivadas dx/dy, y su notación para las integrales.