lunes, 5 de junio de 2017

¡INVENTA UN JUEGO!


Mi juego se llama ¡HOMERO! 



INSTRUCCIONES:

  • Homer Simpson debe coger las rosquillas que caen por su cocina. 
  • Las rosquillas no deberán caer al suelo, ¡tendrás menos puntos!




Aquí os dejo el link para que os divirtáis.

https://scratch.mit.edu/projects/163503043/#player







jueves, 11 de mayo de 2017



SCRATCH


Resultado de imagen de SCRATCH



Esta semana hemos visto un  nuevo programa, Scratch puedes crear presentaciones, historias interactivas, vídeos musicales, gráficas animadas, juegos, programas, arte digital, y otro contenido que puedes compartir con otras personas. 












lunes, 13 de marzo de 2017

3ª EVALUACIÓN

Unidad didáctica 4: SEGURIDAD INFORMÁTICA

1. SEGURIDAD INFORMÁTICA 

La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad

Resultado de imagen de seguridad informatica


Para que un sistema se pueda definir como seguro debe tener estas tres características: 

Resultado de imagen de seguridad informatica Integridad:




1.1 Origen de la amenaza 

Las amenazas más habituales a las que se enfrenta un usuario son:


El propio usuario. 


Imagen relacionada


Los accidentes y averías.


Resultado de imagen de Los accidentes y averías. El hardware



Software malicioso o malware. 

Resultado de imagen de Software malicioso o malware.
Resultado de imagen de Software malicioso o malware.















2. MALWARE 

El malware es aquel software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de sus usuarios con finalidades muy diversas. 


Resultado de imagen de Malware no perjudicial



Según pues la finalidad del malware lo clasificaremos en los siguientes tipos: 

Imagen relacionada



Virus: según el daño serán producido: 


Virus físico:
Imagen relacionada


Virus software:

Resultado de imagen de Virus software:



2.1 Malware no perjudicial 


  • Spam o correo basura: 
Resultado de imagen de Spam o correo basura

  • Adware: software que se ejecuta automáticamente mientras se está utilizando cierta aplicación, normalmente un navegador, y que llena nuestra pantalla de ventanas de publicidad.

  •  Hoax: mensajes con información falsa, normalmente difundidos mediante correo electrónico, que crean confusión entre la gente que recibe este tipo de mensajes, ya que se sienten prevenidos frente a algo que realmente ni es un problema, ni existe. 

  • Jokers o virus de broma: No son realmente malware sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos y a darle más de un susto a algún usuario.


3. SEGURIDAD ACTIVA 

Resultado de imagen de Antivirus.

Resultado de imagen de Cortafuegos.


Resultado de imagen de Antispam.




3.1 Antivirus 

  • Análisis residente. Ejecutan y analizan de forma continua los programas que se ejecutan en el ordenador, el hardware instalado, las páginas web accedidas, los correos electrónicos entrantes y los salientes (especialmente si trabajamos con Outlook o similares). 
  • Análisis completo. Analiza todo el equipo, haciendo especial hincapié en la memoria RAM, disco duro y sector de arranque. Este segundo nivel es el que nos garantiza una mayor proyección, aunque también requiere de más tiempo y dedicación de recursos. 



3.2 Cortafuegos 

Un cortafuegos es el componente de la red diseñado para vigilar el tráfico y encargado de bloquear únicamente los accesos no autorizados

Políticas del cortafuegos: 

  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente indicado. 
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. 


Análisis de las características del cortafuegos: 

Ventajas 
  • Establece perímetros confiables. 
  • Protege de intrusiones. 
  • Protección de información privada. 
  • Optimización de acceso. 

Inconvenientes 
    • No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. 
    • No puede proteger de las amenazas internas. 
    • No protege de los fallos de seguridad de los servicios cuyo tráfico esté permitido.  




















    domingo, 26 de febrero de 2017

    Segunda Evaluación.

    EXAMEN 
ONE NOTE y BLOG 
PRACTICAS Tl Y 2 
ACTITUD 
EXAMEN 
ONE NOTE y BLOG 
PRACTICAS Tl Y 2 
ACTITUD 
5096,7







    Aprendemos a utilizar una: 
    Plantilla de notas con el Excel
    Aquí pondremos nuestras notas durante la evaluación y podremos saber con facilidad la nota final.











    Película: LA RED SOCIAL



    Unidad didáctica 3: WAN. Redes de Área Extensa 


    HISTORIA DE LA WAN: http://www.tiki-toki.com/timeline/entry/758517/HISTORIA-DE-LA-WAN/ 





    J.C.R. Licklider: 

    Resultado de imagen de J.C.R. Licklider


    ARPANET:

    Resultado de imagen de arpanet logo



    IP: 
    Significa “Internet Protocol” y es un número que identifica un dispositivo en una red

    Imagen relacionada



    Messenger:

    Resultado de imagen de messenger logo


    ISP:

    Los proveedores de servicios de Internet son las empresas y organizaciones que proporcionan a los usuarios el acceso a Internet y servicios relacionados.


    Imagen relacionada



    HTML:

    Es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet.

    Imagen relacionada


    Napster:

    Resultado de imagen de napster



    RedIRIS:

    Es la red española para Interconexión de los  Recursos Informáticos  de las universidades y centros de investigación.

    Resultado de imagen de RedIRIS



    SWAY: 

    "España se encuentra dentro de la media Europea respecto a la penetración de Internet, pero nos encontramos en la cola respecto a calidad en nuestros proveedores del servicio. Así pues, son los que menos banda ancha ofrecen y además de forma más cara" 


    Resultado de imagen de SWAY






    Tres proveedores gratuitos que ofrezcan posibilidad de crear con ellos una dirección de correo electrónico. Indica sus características.  

    • Gmail:  Con Gmail usted cuenta con almacenamiento ilimitado para sus emails, además de la organización inmediata de cada email recibido, la división de carpetas para más organización y la distribución del correo y el acceso POP y IMAP posibilita que tenga un servicio de categoría completamente gratuito. Disponible en varios idiomas entre los cuales esta el español.  
    •  Yahoo! Mail:  les proporciona a sus usuarios con una capacidad de almacenamiento ilimitado una experiencia muy inmaculada y varias funciones para la organización del correo, así como servicio de mensajería instantánea. Disponible en varios idiomas entre ellos esta el español.  
    •  Windows Live Hotmail:  es uno de los primeros proveedores de e-mail gratuito, con almacenamiento sin límites, fusión con mensajería instantánea y sincronización con otras aplicaciones que le permiten usar las mejores prácticas de la industria en servicio de correo electrónico. Disponible en 48 idiomas entre estos el español.  
      


    APPS

    Resultado de imagen de Wire Telegram  Hangouts






    COMPARAMOS APPS:

    Resultado de imagen de line vs whatsapp


       
      Facebook Messenger & Blackberry Messenger:  


      Resultado de imagen de Facebook Messenger:      Blackberry Messenger:





    Wire:   

    Resultado de imagen de wire app


    Telegram &  Hangouts:   

    Resultado de imagen de Telegram  Hangouts








    • Facebook:  
    Año inicio: 4 de febrero de 2004  
    Propietario: Mark Zuckerberg   
    Número usuarios: 21 millones de usuarios  
      
    • Twitter:  
     Año inicio:  21 de marzo de 2006  
    Propietario: Jack Dorsey   
    Número usuarios: 320 millones de usuarios.  
       
    • Snapchat:   
    Año inicio: 1 de Septiembre de 2011  
    Propietario: Evan Spiegel  
    Número usuarios: 150 millones de usuarios  

    • Instagram:    
    Año inicio: 6 de Octubre del 2006  
    Propietario: Kevin Systrom  
    Número usuarios: 400 millones de usuarios.