PRACTICA 5.

ENLACE: file:///C:/Users/El%20Pilar.Lenovo-PC/Desktop/CYL.html

Advertisements

PRÁCTICA 2 tema 6

ACTIVIDAD 1.
indica que lo que viene a continuación es un documento HTML

apertura de la cabecera

cierre de cabecera

….. pone en negrita el texto

….. pone en cursiva el texto

….. tacha un texto

….. subraya el texto

apertura del cuerpo
para insertar una línea en blanco.

cierre del cuerpo

cierre del documento

Define el título del documento, el cual se muestra en la barra de título del navegador o en las pestañas de página. Solamente puede contener texto y cualquier otra etiqueta contenida no será interpretada.

define los metadatos que no pueden ser definidos usando otro elemento HTML.

ACTIVIDAD 2.
ENLACE QUE HAY QUE MANDAR AL PROFESOR DE FIREFOX: http://hosting.miarroba.es/webftp.php?id=1741778#!path=%2Fweb

ACTIVIDAD 2.

file:///C:/Users/El%20Pilar.Lenovo-PC/Desktop/pruebas2.html.html

TEMA 6- práctica 1

-Escribe la definición de Malware y relaciona cada situación con cada uno de los siguientes tipos de malware:

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

-Compara y publica en tu blog el significado de Hackers y Crackers. Busca el nombre de 2 páginas web que hayan sido atacadas por crackers. Averigua el nombre de 2 hackers famosos:

 

Hacker ( también llamados piratas informáticos):Personas expertas en alguna rama de la tecnología( suele ser la informática) que se dedica a intervenir y a realizar alteraciones técnicas con buenas o malas intenciones sobre el producto o el dispositivo. Algunos hackers famosos son:

  1. Kelvin Mitnick
  2. Adrian Lamo

Cracker: es considerado un “vandálico virtual”  programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernético. Algunas páginas que han sido afectados por crackers :

  1. Sony
  2. Microsoft

-Investiga qué medidas de seguridad (activa y pasiva) tiene el ordenador con el que trabajas. Realiza capturas de pantalla y publícalas en tu blog, explicando cada una de ellas. Si piensas que falta alguna, indícalo.

Doc1

práctica 5/ tema 4

-Ve el siguiente video y explica con tus palabras qué es una red P2P. http://www.youtube.com/watch?v=hNnNqRIzfB0

es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red .

-Busca información sobre los tipos de redes P2P y explica cada uno en un máximo de una línea. Puedes apoyarte en alguna imagen.

Redes P2P Puras: funcionan de manera totalmente descentralizada

Redes P2P Híbridas: como su nombre lo indica se caracterizan por ser una mezcla de las redes centralizadas y las puras.

-¿Qué es la descarga por torrent? ¿y emule? ¿En qué se diferencian?

aquí habla del torrent: http://b3co.com/internet/qu-es-el-torrent/

aquí habla de emule: https://es.wikipedia.org/wiki/EMule

diferencia:

emule es bueno si quieres descargas uno a uno y son pequeñas pero si estas buscando archivos grandes te recomiendo un torrent por que las descargas en los puertos es completa osea hay un puerto definido para que la descarga llegue sin contratiempos o esperas, es excelente cuando descargas albunes de Mp3 completos o programas

 

tema 4/ práctica 2

-Haz una captura de pantalla a las ventanas de las dos opciones para conocer los datos de conexión de tu ordenador de clase.

jimmy

-Escribe tus direcciones IPv4 y IPv6 :

3

-Analiza tu dirección Ip mediante Ping. ¿Qué muestra?

IP se representa mediante un número binario de 32 bits (IPv4). Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El de este ordenador es: 192.168.2.246/4
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter “.”. Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).

 

 

 

TEMA 4/ PRACTICA 1

-Realiza una búsqueda de un inconveniente de las redes de ordenadores:

La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la instalación de programas espías, banners de publicidad, hasta el envío de publicidad no deseada a través del correo electrónico.

-¿Qué es una extranet?. ¿Dónde podéis acceder a una intranet?

Se puede decir que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus protocolos.

Se puede acceder en lugares de trabajo

-CUESTIONARIO:

cuestionario

 

-Visualiza el siguiente video y haz un resumen de los pasos que hay que seguir para crear un cable de red.

1. Cortar un trozo de cable de la longitud deseada para el latiguillo.
2. Pelar el recubrimiento externo del cable en una longitud aproximada de 1,5 cm en el extremo donde vayamos a colocar el conector modular RJ-45. Al realizar este proceso tendremos la precaución de no dañar el aislamiento de los conductores interiores.
Para ello utilizaremos la siguiente herramienta: Tenazas de crimpar
3. Colocar los conductores interiores, con su cubierta individual, uno al lado del otro en el mismo plano para poder introducirlos en el conector modular. El orden es que muestra la figura. Cuando tengamos colocados los cables en el mismo plano y ordenados, cortaremos a escuadra las puntas de los conductores interiores para enrasar el conjunto de los mismos.
4. Coger el conductor modular RJ-45 y con los contactos hacia la parte superior la pestaña hacia la parte inferior) introducir en él los conductores internos del cable hasta llegar al fondo. Quedando los conductores alineados en el extremo superior del conector modular y directamente debajo de los contactos dorados. Observar que todos los conductores quedan perfectamente introducidos hasta el fondo. Observar el orden de los cables teniendo en cuanta desde qué punto “se mira” el conector.
5. Introducir el conector modular RJ-45 en la boquilla de las tenazas de crimpar y presionar con fuerza hasta que los contactos dorados queden perfectamente introducidos, asegurando los conductores en el interior del conector.
6. A continuación repetiremos los pasos anteriores en el otro extremo del cable, tras lo cual habremos finalizado la confección del latiguillo RJ-45.

 

PRACTICA 4

–Ordena cada extensión con el tipo de fichero. .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt, .mp4, .xls, rtf, .rar

Archivo comprimido: zip

Ejecutable: exe

Imágenes: png

Documento: pdf

Presentación: pptx

Base de datos: mdb

Audio: wav

Video: mp4

Texto plano: txt

Documento de texto: pdf

Hoja de cálculo: ods

Web: html

–Busca información los nuevos discos duros. ¿Qué ventaja principal tiene respecto a los anteriores?

Las ventajas de un disco duro sólido respecto de un disco duro convencional derivan justamente del hecho de no basar su funcionamiento en el uso de componentes mecánicos en constante movimiento.

–Qué dispositivo de almacenamiento será el más adecuado para:

ü Cámara de fotos digital .  tarjeta de memoria

ü Llevar al colegio las prácticas de informática. USB

ü Llevar de vacaciones una película. Disco duro

ü Grabar una película de alta definición para poder ver en un reproductor casero.

ü Almacenar las fotos en un teléfono móvil tarjeta SD

–Enumera las funciones de un sistema operativo que pondrías en un examen. Las que consideres necesarias de estudiar.

1. suministro de interfaz al usuario.
2. administración de recursos.
3. administración dearchivos.
4. administración de tareas.
5. servicio de soporte y utilidades.