viernes, 11 de noviembre de 2011

Trabajo del programa Día.


Somos Marina y Miriam y os presentamos nuestro trabajo sobre los dispositivos de comunicación. Redes.

Como podréis ver en el mapa os enseñamos fotos de los elementos.
Y os explicamos las redes , topología , cableado de una red , redes inalámbricas , redes externas y conexiones a través de una linea telefónica.


jueves, 10 de noviembre de 2011

mapa mental de las redes

Aquí os presentamos nuestro trabajo sobre mapa mental sobre las redes.
Aquí estamos de nuevo, y esta vez os dejamos un mapa conceptual realizado con el programa "dia" sobre "Los dispositivos de comunicacion. Redes". Lorena y Victoria.

PROGRAMA DÍA.













Bueno, aquí os presentamos el trabajo del programa día hecho por Andrea e Irene :)

Aquí te mostramos los dispositivos de comunicación, dispositivos que sirven para poder transmitir una información de una manera detallada y específica.
También puedes ver iferentes tipos de redes. Esperamos que te sirva de ayuda.

Mapa mental redes

Somos Ana y Reme , y aqui os dejamos uestro mapa mental sobre la comunicación y la redes.
Esperamos que os guste:

miércoles, 9 de noviembre de 2011

Aqui os presentamos el mapa mental, de francisco e irene

aqui os dejamos el mapa mental de los dispositivos de comunicacion: las redes y las conexiones

Mapa mental sobre las redes de Alba y Anabel.

Este es nuestro mapa mental sobre las redes, en él incluímos imágenes, definiciones y explicaciones de los tipos de redes que hay en el mercado. 


Dispositivos de comunicación. Redes

Hola, somos Belén y jose, aquí presentamos nuestro mapa mental que trata sobre los dispositivos de comunicación; redes. Este, lo hemos dividido en; tipología de una red, redes locales, redes, cableado de una red local y conexiones.


Dispositivos de Comunicación. Redes. Pedro y Esther

Este trabajo va sobre los dispositivos de comunicación, las redes está hecho por Pedro y Esther. Consta de diferentes apartados: redes locales, topología de una red (dentro de este apartado se divide en diferentes tipos de redes en anillo, en estrella y hub y sweitch), cableado de una red local (dentro de este tenemos cableado coaxial, UTP y de fibra óptica), redes inalámbricas, redes externas, redes privadas virtuales, conexión a través de una linea telefónica (dentro de este encontramos módems, tarjetas RDSI, Modems ADSL y Router), conexión a través de cable, conexión vía satélite, conexión por ondas radioeléctricas y conexión móvil (en este apartado encontramos GSM, GPRS Y UMTS).


jueves, 27 de octubre de 2011

MAPA MENTAL DE LOS ALEJANDROS

Mapa mental. Marina y Miriam



Este es nuestro mapa mental sobre el ordenador.

Mapa mental sobre el ordenador y sus componentes.

Hola, somos Victoria y Lorena y aquí os dejamos un mapa mental donde se conectran todas las ideas básicas sobre un ordenador y sus componentes. Esperamos que os sirva de ayuda y os aclare dudas. ¡Un saludo! :)






mindmeister de irene y fran

Mapa mental del ordenador. Anabel y Alba.



Este es nuestro Mapa Mental sobre el ordenador. Espero que os guste :D.

MindMeister de Reme y Ana

El mapa mental del ordenador Pedro y Esther

Somos Pedro y Esther aquí les mostramos el mapa ordenador que se compone de la placa base, los dispositivos de almacenamiento, dispositivos de entrada y salida y todos estos se dividen en partes o componentes y con su explicación de cada uno.

MINDMEISTER:

Os presentamos el trabajo de MindMeister por:
Irene Lapeña & Andrea Valladolid.
Esperamos que os guste ! ^^

mapa mental de Regina & Ainhoa

Os vamos a explicar con un mapa mental algunas partes del ordenador.Esperamos que os guste.FELIZ NAVIDAD!XD

lunes, 24 de octubre de 2011

Realidad aumentada.

Realidad aumentada y educación.
La realidad aumentada combina el mundo real con el virtual usando una simple cámara.
Usando un programa o una página web se miran las imágenes que se han realizado con la cámara en el que en su campo de visión se ha colocado un marcador. Haciendo que cuando se reconoce el marcador se superpone una imagen.
El uso de este avance se esta generalizando. Cada vez hay más aplicaciones destinadas al sector educativo.

Arpa-Solutions presenta ARViewer, al que asistió el consejero de Turismo, Comercio y deporte, alcalde de Mijas y otros alcaldes de la demás provincias de España.

En Andalucía ha tenido lugar la Exposición de Shangai. La empresa Arpa Solutions ha instalado una carpa de Realidad Aumentada.
En dicha carpa se han ubicado cuatro aplicaciones interactivas, totalmente innovaciones y muy punteras a nivel mundial.
Las aplicaciones permiten combinar información virtual en tres dimensiones, con información real.

Las aplicaciones están basadas en una plataforma (DARAM) de realidad aumentada propiedad de una empresa malagueña, esto permite combinar la información virtual en tres dimensiones con la del mundo real. Por esto se han instalado unos puntos, se llaman: “Andalucia en tus manos” y “Andalucia te sienta bien”. En la primera los que la visiten descubrirán los monumentos andaluces. Se muestran por una cámara Web, en ella se podrá ver como se levanta en tres dimensiones la catedral de Málaga o la de Sevilla, entre otros. También se pueden ver distintos monumentos en forma de maquetas.
En “Andalucía en tus manos” los que vayan a verlo podrán visitar mediante unos vídeos los atractivos turísticos de Andalucía, usando la realidad aumentada.


Estas aplicaciones, que detectan las caras de personas a tiempo real, pretenden acercar a la población a la cultura y folclore andaluz. Estas permiten al usuario verse convertido en un auténtico andaluz, con los trajes regionales tradicionales.

El objetivo se ha visto cumplido: que los visitantes se sientan andaluces por un momento.

Las innovadoras aplicaciones de Arpa Solutions han hecho aumentar las visitas al pabellón durante la exposición. Multitud me medios de comunicación se han acercado a las carpas para grabar las experiencias de los usuarios.


miércoles, 19 de octubre de 2011

EL CIBERACOSO (Ainhoa & Regina)


EL CIBERACOSO

El ciberacoso (también llamado ciberbullying) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles para acosar a una o varias personas. Puede llegar a ser un delito penal. El ciberacoso es voluntario y puede implicar un daño psicológico.

Algunas características del ciberacoso son:

-Requiere manejar Internet con facilidad y tener conocimientos sobre ello.

-Publicar información falsa sobre la persona a la que se acosa, normalmente, en redes sociales o páginas webs.

-El acoso es público.

-No necesita un contacto físico con la victima.

-El ciberacoso es de una manera

TIPOS

  • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
  • Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
  • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.

AMBITOS DEL CIBERACOSO

El acoso familiar

La particularidad del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:

  • Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela (idiomas, cursos, etc.). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, se permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener mucha información privada y del entorno de la víctima.
  • Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red.
  • Social y amoroso: Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet.

EL CIBERACOSO EN TUENTI

El ciberacoso, las amenazas a través de las redes sociales y los robos de identidad, son las principales preocupaciones y denuncias de los centenares de jóvenes que cada día contactan con la página de la Policía y la Guardia Civil en Tuenti, que desde el pasado mes de noviembre ha sumado ya 54.000 miembros. Así lo han asegurado fuentes de la Dirección General de la Policía y la Guardia Civil, que han explicado que aproximadamente un 80% de las consultas de los usuarios del Plan Contigo versan sobre los riesgos de Internet, aunque también plantean dudas sobre el consumo de drogas y alcohol o incluso las relaciones sexuales. Son muchos los jóvenes que denuncian que alguien está suplantando su personalidad en la Red, que han robado sus claves y que están enviando mensajes o insultos con su nombre.

NOTICIAS

Detenido en Valencia por ofrecer regalos a cambio de sexo a menores en Tuenti

14-10-2011 / 11:10 h

Valencia, 14 oct (EFE).- La Policía Nacional ha detenido a un hombre en Valencia, de 28 años de edad, como presunto autor de un delito de corrupción de menores en la modalidad de ciberacoso, por ofrecer "regalos a cambio de relaciones sexuales" a seis menores de entre 12 y 15 años, a través de la red social Tuenti.

Según han informado a Efe fuentes de este cuerpo de seguridad, el arresto se produjo en la mañana del pasado lunes en un locutorio de la ciudad de Valencia, donde el hombre, de nacionalidad española, se encontraba conectado a la citada red social en uno de los ordenadores de este establecimiento.

Los agentes del grupo de delitos tecnológicos llevaban "tiempo" siguiendo al sospechoso, quien, según las averiguaciones de la policía, supuestamente habría contactado con seis menores de entre 12 y 15 años, al parecer, para "mantener relaciones sexuales a cambio de regalos".Tal y como han precisado las mismas fuentes, las investigaciones continúan "abiertas" para comprobar si hay más jóvenes afectadas.

VIDEO:

http://www.youtube.com/watch?v=UnuA6uXmq2A

Video adicción a la tecnología.

Wikileaks




El wikileaks es una página Web abierta a todo el mundo que revela los secretos no éticos del Estado e información importante para toda la gente publicados por gente anónima.

Julián Assange estudió matemáticas y física hasta el año que fundó Wikileaks, ahora es conocido como uno de los periodistas por sus editaciones y por ser el portavoz de su página Wikileaks ya que lo nombraron director de ella.

Wikileaks se funda en el año 2006 y en la cuál el autor ha publicado más noticias que toda la prensa, por ello fue seleccionado para acudir a varias conferencias.

Esta página también afecta a la guerra de Afganistán en el año 2010 en el se da información acerca de esta guerra entre los años 2004 y 2009 de lo sucedido pero también se revelan fuentes de información que no se conocían como son las víctimas civiles provocadas por Estados Unidos y por países aliados. Estados Unidos al enterarse se pone en contra de Wikileaks por la vida de los civiles a los que se tomo declaración pero Julián Assage afirmó que la Casa Blanca ya estaba informada de la publicación y de que tal vez se manifestarían algunos nombres. Wikileaks se estaba convirtiendo en una página conflictiva de modo que su portavoz tuvo que firmar un acuerdo con el partido pirata sueco en Agosto del 2010 para reforzar su protección pero este perdió las elecciones y el acuerdo no se llevo a cabo. China decidió bloquear todos los enlaces a esta página cuando salio a la luz la existencia de cables que permitían comunicación directa con la casa blanca de los EEUU. Tras una serie de sucesos la pagina consigue del partido pirata suizo una nueva dirección y dos direcciones IP protegiéndose del gobierno de los EEUU que estaba reformando la acta de espionaje para censurar la Web.

En el mes de diciembre varias páginas y empresas deciden retirar el apoyo hacia Wikileaks pero un grupo de Internet decide lanzar ciberataques contra ellos y Twitter decide cancelar ese de grupo que apoyo a Wikileaks y más tarde Facebook elimina esos ciberataques.



Conongate fue uno de los que publicó un libro perteneciente a Julián Assange, él era el autor de este libro que iba ser en un principio su autobiografía pero Conongate lo envió en secreto a miles de tiendas a pesar de que el autor no lo había autorizado. El libro tenía que hablar sobre la lucha por la vida y la justicia de Julián Assange pero en su lugar se publica una idea de que él quería ganar dinero aprovechando todos los secretos que sabía. La editorial que iba a comprar el libro al enterarse de las intenciones de Conongate retiraron la oferta. Un tiempo después de ser liberado por su arresto de lo sucedido firmó un contrato con Conongate y la editorial llegando a un acuerdo de publicar un libro que se llamará Julián Assange: la autobiografía no autorizada y con los beneficios que obtenga podría financiar Wikileaks pero al poco tiempo varios bancos americanos decidieron dejar de financiar esta página. Muchos estaban interesados por el libro pero él no escuchaba las ofertas que le hacían porque no estaba pendiente de un libro que narrase su vida y trabajo sino de sus problemas legales por lo que se hizo un nuevo contrato. Esto quiere decir que Conongate se ha beneficiado más de los derechos del libro que el propio autor Julián Assange.

http://www.youtube.com/watch?v=Wbs2VZ431hw&feature=relmfu

ADICCIÓN A LA TECNOLOGIA







Entendemos por adicción a la Tecnología como la necesidad que un individuo tiene de estar en constante uso con determinadas tecnologías (Móvil,Internet, Videoconsolas,etc.)

No sabemos determinar si esta adicción se trata de una enfermedad psicológica o simplemente es una adicción común como podría ser fumar,beber o que te guste el chocolate.

Algunas personas la califican como “Una adicción sin sustancia” y otras personas la califican como una verdadera enfermedad que esconde depresiones y en algunos casos puede hacer que el individuo deje de lado su vida social y le traiga serios problemas como perder su trabajo, meterse en un problema económico…

Una pregunta muy importante que deberíamos hacernos para entender el porqué de esta adicción es: ¿Qué tienen estas tecnologías que las hace tan atractivas para estas personas?

Pensamos que es porque mediante estas tecnologías se puede crear un mundo fantástico, una identidad ficticia… lo cual motiva que en estos tiempos de crisis la gente se deje llevar por su estado de ánimo, porque es discriminado por la sociedad, por una mala situación económica… y le lleve a “engancharse” a esta adicción o a muchas otras.

Otra pregunta que deberíamos hacernos es: ¿Tiene solución esta adicción?

Para poder superar esta adicción, el individuo debería comenzar con nuevos hábitos y actividades que le desconecten de todo tipo de tecnologías y pierda la necesidad de estar siempre “enganchado” a éstas tecnologías.

Haciendo de ellas un uso responsable y moderado.

Y ahora un video dónde podéis encontrar más información sobre la adicción a Internet.

lunes, 17 de octubre de 2011

Que son los virus gusanos y troyanos

En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.

- Instalación de otros programas

- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

- Apagar o reiniciar el equipo.

- Ocupar el espacio libre del disco duro con archivos inútiles.

- Borra el disco duro.

algunas de las formas más comunes de infectarse son:

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado.