martes, 21 de febrero de 2017

Investigación sobre sistemas operativos.

La actividad consiste en, primero nos separamos por grupos y cada uno nos encargamos de buscar información sobre los sistemas operativos, sus características...
Luego, analizando nuestro ordenador y recordando lo que habíamos buscado cada grupo, investigamos sobre el sistema operativo que tiene el ordenador en el que trabajamos. Descubrimos  que es el Windows 7 y sabemos sus características, su instalación (procesador, RAM, tarjeta gráfica...), exponemos los componentes principales (menú, iconos...), sabemos lo que es el explorador de archivos, las aplicaciones y su forma de instalación y por último, la introducción de gadgets y la personalización de estos.




Nuestra opinión sobre la actividad, en cuanto al nivel de dificultad fue medio, porque había información que conocíamos e información que desconocíamos. El nivel de cooperación fue bueno, debido a que supimos coordinarnos bien para buscar la información.  El nivel de adquisición de contenidos fue bastante bueno, ya que al haber realizado las presentaciones anteriormente, sabíamos la información que teníamos que introducir en nuestro trabajo.

miércoles, 1 de febrero de 2017

Elementos de un ordenador.


Para realizar esta actividad, lo primero que hicimos fue quitarle una tapa lateral a la torre y le hicimos una foto, luego, la pasamos al ordenador y con el programa de Skitch le pusimos sus componentes para que se viera donde se encuentra cada uno de ellos.

Los componentes son:

  • Placa base: es una tarjeta a la que se conectan los componentes que constituyen un ordenador.
  • Memoria RAM: memoria principal del ordenador, donde residen programas y datos.
  • Microprocesador: circuito integrado más complejo de un sistema informático.
  • Disco duro: disco con gran capacidad de almacenamiento de datos informativos.
  • Tarjeta de sonido: tarjeta de expansión que permite la salida de audio.
  • Tarjeta de red: periferio que permite la comunicación con aparatos conectados entre sí.
  • Fuente de alimentación: dispositivo que convierte la tensión alterna, en una o varias tensiones.
  • Lector óptico: dispositivo electrónico que permite la lectura automática de caracteres escritos.
  • Ventilador: es el encargado de expulsar el aire caliente al exterior, sirve para que el ordenador no se caliente y no se estropee.

miércoles, 7 de diciembre de 2016

La Identidad Digital

¿Sabéis que es un avatar?

Un avatar es una representación gráfica, que se asocia a un usuario con su identificación, los avatares pueden ser fotografías o dibujos artísticos.
Es interesante identificarse mediante un avatar porque puedes ocultar tu identidad, es decir, eres un usuario anónimo sin la necesidad de dar a conocer datos personales, aunque de esta manera puede haber alguna desventaja como por ejemplo algún tipo de amenaza.

¿Sabéis que es un certificado electrónico?
Es un documento firmado electrónica mente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad
Algunos de los certificados electrónicos reconocidos son: Dirección General de la Policía, Fábrica Nacional de Moneda y Timbre.
Os vamos a explicar que es la FNMT, pone a su disposición diferentes tipos de certificados electrónicos mediante los cuales podrá identificarse y realizar trámites de forma segura a través de Internet.
Los procesos que hay que seguir para obtener un certificado software son:
1. Consideraciones precias y configuración del navegador.
2. Solicitud vía Internet de su certificado.
3. Acreditación de la identidad en una Oficina de Registro.
4. Descarga de su Certificado de Usuario.

¿Sabéis que son las aplicaciones prácticas del DNIe en la vida cotidiana?
El DNIe es el instrumento que traslada nuestra identidad al mundo digital y verifica que, tras el teclado, se encuentra realmente la persona que decimos ser.
Las aplicaciones prácticas del DNIe son:
-Acreditar electrónica mente y de forma indubitada la identidad de la persona.
-Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.

Ahora os vamos a decir que mecanismos de seguridad puedes configurar en un móvil para bloquear la pantalla cuando no lo utilizas.
Para desbloquear una pantalla puedes utilizar una contraseña, un patrón, o una huella dactilar.Nosotras como consejo creemos que la forma más segura de tener bloqueado el móvil es tener la huella dactilar.
Estos mecanismos utilizan todas las técnicas de biometría.

¿Creéis que es conveniente proteger tu identidad en las redes sociales ?
Pues sí, deben ser convenientes proteger la identidad de las redes sociales para que no sean hackeadas.
Creemos que la información personal, la geolocalización, las fotos y las actividades que realizamos pueden ser visibles públicamente en las redes sociales que tengamos con una cuenta privada.
Las medidas de seguridad que se utilizan en nuestra red social favorita son:
1.Tener una contraseña.
2. Tener la cuenta privada, es decir, solo puede ver las publicaciones los amigos que tengan en la red social.
3. Tener un correo electrónico de seguridad por si te hackean la cuenta.

lunes, 21 de noviembre de 2016

La evolución histórica de la tecnología


Trata sobre el paso del tiempo de los avances tecnológicos, desde la era de los Homo Erectus hasta la actualidad. 



Los pasos que hemos realizado han sido:
1) Elegimos la plantilla para hacer nuestra infografía.
2) Buscamos la información de cada uno de los elementos.
3) Añadimos imágenes.
4) Editamos el formato.

La dificultad que hemos tenido ha sido: trabajar con el programa easly, a través del cual hemos realizado la infografía.

Nuestra valoración del trabajo ha sido buena porque:
1) Hemos conocido información que antes no sabíamos.
2) Hemos aprendido a trabajar con programas de este tipo.

Este es uno de los enlaces en los que hemos encontrado la información.

Hemos elegido esta página porque nos parecía interesante la información sobre la cual debíamos hacer la infografía.


lunes, 24 de octubre de 2016

James Cameron


Somos Sandra González y Saray Baizán, escribimos sobre James Cameron, debido a que nos gustan todas las películas y la forma en la que las realiza y las dirige.
James Cameron nació el 16 de agosto de 1954 en Canadá.

Empezó a rodar cortometrajes inspirado por Stanley Kubrick en la década de los 70. Uno de sus primeros trabajos fue “Xenogenesis”. En 1980, cuando llego a Hollywood uno de sus primeros trabajos junto con Roger Corman ocupó un puesto en el departamento de dirección artística fue “Los 7 Magníficos Del Espacio”. Un año después estrenó su primera película como director, “Piraña 2”. En el año 1984, alcanzó el éxito internacional con la película “Terminator”. Cameron dirigió “Aliens”, en la cual demostró su capacidad para crear secuencias de acción. En 1989 estrenó la película “Abyss”una aventura de ciencia- ficción submarina. En 1997 estrenó una superproducción basada en un desastre marítimo del trasatlántico titulada “Titanic” en la cual participaron Leonardo DiCaprio y Kate Winslet. Gracias a esta película obtuvo once premios Oscar, entre ellos el de mejor director y mejor película. Durante un largo tiempo dejo la dirección hasta el año 2009 que estrenó la película “Avatar” con la cual fue nombrado al Oscar como mejor director.



http://www.alohacriticon.com/cine/actores-y-directores/james-cameron/

lunes, 3 de octubre de 2016

Presentación

Buenas, somos Sandra y Saray alumnas de TIC I del curso 1ºBACH, y esta es nuestra zona de trabajo.