lunes, 18 de mayo de 2009
Actividad de Mantenimiento. Virus y Antivirus
martes, 5 de mayo de 2009
Mas Repaso...
miércoles, 29 de abril de 2009
Repaso de Hardware
El test está en el siguiente enlace
Ejercicio obtenido de PCPI Almansa
martes, 21 de abril de 2009
Las cartas de presentación
Una carta de presentación puede entenderse como un acto social y de presentación inicial.
Generalmente ira acompañada del curriculum, bien respondiendo al anuncio de un periódico, bien en una autopresentación o como carta de agradecimiento. Es la forma de expresar el historial académico y profesional por lo que hay que cuidar todos los detalles de redacción.
La finalidad de la carta de presentación es la de atraer la atención de la persona que la lee, para que piensen que eres la persona idónea para cubrir un puesto.
Aquí te mostramos unos ejemplos de esta página web: www.oficinaempleo.comEJEMPLO DE CARTA DE RESPUESTA A UN ANUNCIO
|
|
|
Aunque aquí tenéis unos ejemplos muy útiles os vamos a ofrecer algunos consejos para escribir una carta de presentación:
. Párrafo 1: preséntate y explica el objetivo de la carta.
. Párrafo 2: por qué te interesa la empresa y el trabajo.
. Párrafo 3: qué aportas (logors, experiencia, conocimientos, ...); habilidades y capacidades.
. Párrafo 4: invitación para la entrevista. Se creativo al finalizar la carta.
. Por último, despedia cordial, firma la carta, nombre y apellidos.
lunes, 16 de marzo de 2009
Mantenimiento en Windows
Con el fin de mejorar las prestaciones del equipo y del sistema operativo, Windows XP ofrece una utilidades para el mantenimiento del disco.
Las tareas generales que se deben realizar para el mantenimiento de disco son:
- Diagnosticar los sectores defectuosos
- Liberar Espacio
- Desfragmentar ficheros.
También existen herramientas comerciales que permiten el mantenimiento del disco. Casi todas pueden realizar las mismas tareas.
La realización de esta operaciones hay que llevarlas a cabo periódicamente y no esperar a que nuestro sistema se vuelva más lento e inestable. Y sobre todo hay que realizarlas después de desinstalar software de nuestro sistema.
Actividades
1.- Realizar las 3 acciones en clase. Copia pantallazos del proceso. Puedes utilizar camstudio y crea un video tutorial con MovieMaker, explicando el proceso y para qué sirve cada una de las 3 acciones.
2.- Utiliza la herramienta adecuada para ver que particiones tiene el disco duro de tu ordenador. Explica como lo has hecho en un documento word, indica que herramienta has usado para ver las particiones. Explica el formato de cada una de ellas e indica que hay en cada partición.
3.- Crea una imagen de la unidad C: en la unidad E: . Indica que aplicación has usado y explica como lo has hecho.
domingo, 15 de marzo de 2009
10 cosas guays que se pueden hacer en linux y no en Windows
Práctica
lunes, 9 de marzo de 2009
Instalación de Guadalinex
domingo, 8 de marzo de 2009
Limpiar y Configurar el arranque de Windows.
Pinchamos sobre Inicio y a continuación pinchamos en Ejecutar nos aparece esta ventana, escribimos la palabra msconfig y le damos a aceptar.
Y nos aparece la siguiente ventana, Todas las opciones que están marcadas con la v verde, son los elementos , programas y opciones que windows ha de cargar cuando arranca, lo ideal sería desmarcarlas todas, y que windows arrancara en limpio, para desmarcarlas es suficiente con ir pinchando sobre la v verde y esta desaparece, una vez que hemos desmarcado todas las opciones, le damos a Aplicar y a continuación a Aceptar, nos aparece un aviso indicando que para que los cambios surtan efecto, hemos de reiniciar nuestra computadora. La reiniciamos y seguramente notaremos la diferencia a la hora de arrancar windows, ahora debería arrancar más rápido
jueves, 5 de marzo de 2009
A repasar...
miércoles, 4 de marzo de 2009
Buscadores: Google
- Firefox 3.1 beta 2
- Opera 9.63
- Internet Explorer 8 beta 2
- Safari 3.2
- Chrome 1.0
Tras configurarlos y navegar un poquito con ellos, hemos decidido que nos quedamos con Chrome, es más fácil de manejar y aunque tiene algunas carencias ofrece una mayor ventana de navegación. Además, la versión beta de Firefox 3.1 está todavía en Inglés y eso ya nos ha echado para atrás.
Vistos los navegadores web, profundizaremos ahora en los buscadores. Los buscadores son máquinas que rastrean el ciberespacio para clasificar las páginas web. Su función es ofrecer al usuario, de forma más o menos ordenada, las páginas que contengan un determinado criterio de búsqueda.
Veamos más a fondo el buscador más utilizado: Google. En España casi el 90% de las búsquedas que se hacen se realizan con Google. Lee los siguientes artículos Formulas para exprimir a fondo Google y Consejos para buscar en Google
Pero, es obvio que Google no es el único buscador. En este otro artículo nos dan a conocer otros buscadores temáticos. Los otros buscadores de Internet
En tu blog contesta a la siguientes preguntas:
- ¿Qué diferencias hay en la búsqueda en Google entre especificar como criterio "Informática Bujalance" e Informática Bujalance.
- ¿Qué criterio sería más acertado indicar si quieres buscar una receta que contenga lechuga, pero que no tenga tomate ni pepino?
- ¿Cuál es el resultado obtenido si en Google especificas 9*8,7 en el criterio de búsqueda?
- Si quieres buscar la definición de Placa base. ¿Cúal es la mejor forma de indicarlo?
- Para buscar las páginas web que el título de la página contenga las palabras Vuelos y Hoteles. ¿Cómo lo indicarías?
- Busca "Informática Bujalance" en Google, Yahoo y Windows Live Search. ¿Qué diferencia hay en los resultados?
Espero que con lo aprendido hoy podáis buscar mejor todo sobre motos y coches tuneados...
miércoles, 25 de febrero de 2009
Proyecto Emprendedor
Caso Práctico
1) Proveedor de gran prestigio ofrece un curso de 30 horas de formación para una persona con el objeto de que aprenda a utilizar el equipo de forma eficiente. Garantía de 2 años. Precio: 7.100 euros al contado. El transporte y la instalación corre por cuenta del vendedor.
2) Proveedor nuevo del que no conocemos ningún tipo de información. Garantía de 1 año. Precio: 5.500 euros, con la posibilidad de financiarlo en 90 días sin intereses y gastos adicionales. El transporte y la instalación corren por cuenta del comprador.
3) Proveedor con el que se han tenido relaciones comerciales sin problemas. Sesión de instrucciones de manejo de 10 horas para dos personas. Garantía: 2 años. Precio: 6.400 euros, con un descuento del 7% de descuento si se paga en 30 días. El transporte y la instalación son por cuenta del vendedor.
4) Proveedor que no tiene buena fama en el mercado. Garantía 1 año. Precio 5.900 euros, pago en 60 días. El transporte corre por cuenta del vendedor y la instalación por cuenta del vendedor y la instalación por cuenta del comprador.
- Decide cuál de las cuatro ofertas es la más interesante.
domingo, 22 de febrero de 2009
Copias de Seguridad II
Independientemente del daño que se produzca, es fundamental que el mecanismo de copia de seguridad implementado esté diseñado de manera de asegurar la continuidad y recuperación de todos los datos importantes de una compañía, sin interrumpir el funcionamiento del sistema informático.
Por lo tanto, lo aconsejable es diseñar estratégicamente un mecanismo de copia de seguridad, indicando de qué datos se hará copia, con qué frecuencia, con qué método, y qué plan de recuperación de desastres se implementará para restablecer el funcionamiento normal en el caso de que surja algún problema.
Por lo general, las copias de seguridad se dividen en las siguientes categorías:
Copia de seguridad completa
Copia de seguridad diferencial
Copia de seguridad incremental
Copia de seguridad completa
El propósito de una copia de seguridad completa es realizar una copia fiel de los datos en un medio aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa puede ser lenta (si los datos se modifican durante este proceso) y puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad completa proporciona una imagen fiable de los datos a través del tiempo.
Copia de seguridad incremental
La copia de seguridad incremental consiste en copiar todos los elementos que han sido modificados desde la copia de seguridad anterior. Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento. Pero, por otro lado, es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa.
Copia de seguridad diferencial
La copia de seguridad diferencial se centra específicamente en los archivos que han sido modificados desde la última copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados.
Ahora vamos a ver cómo podemos hacer una copia de seguridad con Windows XP en el siguiente enlace de microsoft. Hacer copia y Restaurar
Entrada tomada del blog http://pcpinformatica.blogspot.com/
Copias de Seguridad I
Una copia de seguridad es un respaldo (normalmente en un medio físico diferente a donde se encuentran los originales) de nuestros datos.
No hay que confundir este término con el de imagen del disco, que son dos cosas diferentes. Una vez aclarado esto, vamos a ver unos puntos sobre las copias de seguridad.
¿Donde debemos hacer las copias de seguridad?.
Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos protegidos contra eventualidades tales como una avería física de dicho disco.
También es conveniente dividir esta copia de seguridad entre varios soportes.
Podemos hacer una copia de seguridad de los archivos que más utilicemos y tener esta en un soporte y de los menos utilizados en otro soporte diferente.
En cuanto al soporte de dicha copia de seguridad, este tema queda al gusto del usuario, si bien un buen soporte puede ser un disco duro externo o unos CD o DVD. Existen en el mercado sistemas de copia de seguridad específicos, pero por su precio suelen estar reservados a uso profesional.
Las copias de seguridad en memorias de tipo Flash (Pendrive y similares) no son muy recomendables, ya que este tipo de soporte está demasiado sujeto a eventuales averías.
Por motivos de seguridad, en el caso de copias de seguridad de archivos de trabajo, se deben hacer en soportes alternos, es decir, no machacando una copia con la siguiente. Esto se hace para que en el caso de que haya un archivo corrupto siempre tengamos otro (aunque sea más antiguo) en buenas condiciones.
También, aunque este punto se refiere más a copias de seguridad empresariales, es muy conveniente guardar siempre una copia de seguridad de los archivos más importantes en un lugar distinto a donde se encuentra el ordenador que contiene estos datos.
¿De qué se debe hacer copia de seguridad?.
En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...).
En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.
También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros contactos.
Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la placa base como de otros periféricos y nos aseguremos de tenerlas a mano. Aunque no es una copia de seguridad exactamente, en los ordenadores actuales de marca es normal que tanto el SO como los drivers estén en una partición de recuperación. La mayoría de ellos tienen la opción de crear un DVD Recovery con estos datos, aunque a veces solo contiene el acceso a ellos. Es muy conveniente generar este CD o DVD, y en el caso de que no contenga todos los ficheros, hacer una copia de seguridad completa de esta partición.
Una vez visto este punto (que es el fundamental), podemos hacer copias de seguridad de todo lo que deseemos, pero siempre dentro de un orden.
Me explico, una copia de seguridad de, por ejemplo, un instalador de un programa gratuito que está cambiando de versión cada poco tiempo y que además está siempre disponible en Internet (como puede ser el caso del Messenger, Skype, etc.) no es preciso que la hagamos, ya que para volver a conseguirlo lo único que tenemos que hacer es conectarnos a la Web correspondiente y volver a bajarlo.
Tampoco nos sirve de nada hacer copia de los programas ya instalados, ya que lo más seguro es que los tengamos que reinstalar, pero si que debemos hacer copia de seguridad de los datos generados por estos programas.
¿Cada cuanto tiempo debemos hacer una copia de seguridad?.
Pues aquí hay dos situaciones diferentes.
En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria.
El caso es muy diferente para una empresa o para un uso profesional. En este caso se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día.
miércoles, 18 de febrero de 2009
Navegar con Seguridad por Internet
Lee el documento Navegar con seguridad por Internet.
Contesta a las siguientes preguntas:
1.- ¿Qué son las listas blancas ?
2.- ¿Qué es un cortafuegos o firewall?
3.- De los programas antiespías que indica el artículo, ¿Cuál utilizamos en clase?. Ejecútalo de nuevo en tu equipo.
4.- ¿Qué son los spam?
5.- ¿Que es el phishing?
6.- Busca en Internet que significa https en lugar de http cuando nos conectamos a una página web.
martes, 17 de febrero de 2009
Conexión a la Red Local e Internet
La tarea de hoy va consistir en conectar a Internet los 5 ordenadores que tenemos de montaje.
Ya sabéis los pasos que hay que dar, así que manos a la obra.
lunes, 16 de febrero de 2009
Redes Locales II
Grupos de trabajo / Dominios
Los distintos sistemas operativos de Microsoft siempre han construido sus redes para compartir recursos a partir del concepto de grupo de trabajo (workgroup), introduciéndose con XP Professional el concepto de dominio.
Grupo de trabajo
Un grupo de trabajo en Windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podían ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicación del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.
Dominios
Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo.
Los ordenadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red.
Protocolos de red
Un protocolo de red es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores.
Hoy en día, el protocolo más usado en redes es el TCP-IP, aunque existen otros protocolos como IPX y NetBIOS . Seguramente en más de una ocasión habrás tenido necesidad de reconstruir tu conexión a Internet y habrás tenido que luchar con montones de números y conceptos extraños: DNS, submáscara de red, ip, gateway ... son sin embargo los conceptos de red bajo TCP/IP más imprescindibles.
TCP/IP Dirección IP
El número IP es la dirección lógica que identifica a tu ordenador en una red (ya sea local o externa). Esta dirección es única para cada equipo en el mundo -o única dentro de cada red local- y la llamamos dirección lógica porque solamente con conocer el IP, cualquier enrutador es capaz de dirigir los datos al ordenador de destino (o a otro enrutador que probablemente sea capaz de enviar los datos al ordenador de destino). Si el ordenador no se conecta directamente a Internet, no necesita tener un número IP único a nivel mundial, sino solo a nivel de la subred en la que esta integrado. Así, si tienes una red domestica con tres equipos, solamente necesitas una IP pública (única) para el equipo que conecta a Internet, disponiendo de IPs privadas a nivel de subred para cada equipo o dispositivo (IPs privadas que serán únicas en cada subred).
La máscara de la subred
Una subred es, básicamente, un conjunto de ordenadores conectados directamente entre si. Cada ordenador necesita, para pertenecer a una subred, conocer al menos dos datos: su propio numero IP y la dimensión de la red. Este último dato es el que proporciona la máscara de subred. La máscara de subred indica el número de ordenadores que la integran restando dicho número de 255: una máscara de subred tipo C sería 255.255.255.0, número que indica que la subred tiene 255 direcciones posibles (255 - 0 = 255), mientras que una máscara 255.255.255.232 indica una subred de 24 equipos posibles. En este ultimo ejemplo, el rango de IPs que podríamos usar en nuestra red domestica seria entre y 192.168.0.1 y 192.168.0.24.Normalmente todos los ordenadores dentro de una subred usarán la misma máscara de subred.
Gateway o puerta de Enlace
Los ordenadores conectados a redes internas usualmente utilizan una pasarela para acceder a Internet (gateway, puerta de enlace). Esta pasarela actúa como un enrutador, discriminando el tráfico interno, que dirige a la subred, del externo que deriva a su destino en la red. En el supuesto normal de disponer de solamente una IP publica, asignamos esta a nuestra pasarela.
Diremos entonces que la puerta de enlace o gateway es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP . Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet.
Servidor DNS
Un servidor DNS se encarga de transformar el nombre de un Host (www.example.com) a su dirección IP (192.0.34.166). Para esta transformación básicamente consulta una base de datos, y si no encuentra la respuesta, pasa la pregunta a un servidor DNS de nivel superior.
Servidor DHCP
Si pulsas sobre propiedades del protocolo TCP/IP de tu adaptador de red, verás que tienes dos opciones: obtener IP dinámicamente, o bien introducirla manualmente, en cuyo caso también tienes que introducir la IP de la pasarela de red, y la submáscara de red.
La obtención de Ips dinámicamente se consigue por medio de un servidor DHCP, servidor que facilita automáticamente a cada ordenador conectado no solamente IP, sino tambien gateway, submascara, e incluso dirección del servidor WINS y de los servidores DNS.
Debido a que el usuario final de cada equipo no tiene nada que configurar (mas que marcar la casilla de obtener ip dinamicamente) los DHCP son solución muy utilizada por ISPs, y claro está, también puedes usarla tu para tu red doméstica, si tienes un router con esta funcionalidad.
Preguntas
Contesta a estas pregunta en un documento word. El documento debe tener una cabecera y pie de página con el número de página. Posteriormente envía el documento por e-mail a la dirección de correo que os especifique.
- La red Windows de clase, ¿esta agrupada en un dominio o en un grupo de trabajo? ¿donde lo puedes averiguar? Indícalo.
- ¿Que diferencia hay entre un Dominio y un Grupo de trabajo?
- ¿Podrían pertenecer a un mismo Dominio un ordenador que estuviera en esta aula y otro que estuviera en el aula del otro PCPI? Explica tu respuesta.
- ¿Podrían pertenecer a un mismo Grupo de trabajo un ordenador que estuviera en esta aula y otro que estuviera en el aula del otro PCPI? explica tu respuesta.
- Las direcciones IPs de todos los ordenadores de una red Local son iguales. ¿Es cierta esta afirmación?. Razona la respuesta.
- Si un equipo tiene la submáscara de red 255.255.255.120 ¿Cuántos ordenadores integrarán la red? ¿y si la submáscara es 255.255.254.0?
- Apunta el DNS de tu equipo y bórralo. Entra en Mozilla FireFox e indica la URL http://www.google.es/ ¿Qué ocurre?
- Indica ahora en la URL la dirección IP 216.239.59.104. ¿Qué ocurre?. Vuelve a poner el DNS.
- Investiga en Internet como puedes crear un dominio ¿Puedes crearlo con Windows XP? ¿Cómo puedes unirte a un dominio con Windows XP?
jueves, 12 de febrero de 2009
Visita al Centro de Cálculo de la UCO
jueves, 5 de febrero de 2009
REDES LOCALES
Tenemos que realizar un video tutorial utilizando dos herramientas que ya hemos utilizado anteriormente: Windows Movie Maker y CamStudio. Debéis explicar detalladamente como realizar una conexión entre dos equipos utilizando un cable cruzado.
Directivas:
- Utiliza títulos y textos explicativos, fotos, transiciones de imágenes.
- Debes indicar como es el cable, el tipo de conector, cómo se hace, los colores de cada extremo.
- Conexión a la tarjeta
- Indicar como dar el nombre a los equipos y el grupo de trabajo que tienen que tener.
- Configurar la dirección IP de los dos equipo (podéis utilizar CamStudio para grabar como se debe hacer).
- Utilizar también CamStudio y grabar como crear una carpeta compartida con el nombre COMPARTIDA en dicha carpeta crear un documento, con el procesador de texto word, escribid un texto corto y guardarlo.
- Acceder al otro equipo a la carpeta compartida abrir el documento de word y escribir un texto en la cabecera del texto.
- Probar las posibles opciones de 'compartir'.
- Prohibir que el archivo sea modificado por otro equipo. Y comprobar que no podeis modificarlo.
- Permitir que el archivo sea modificado por otro equipo. y que volvéis a poder realizar modificaciones.
- Quitad la carpeta COMPARTIDA como recurso compartido.
- También debes explicar que hacen los comandos ping, ipconfig,tracert
Una vez que esté finalizado el tutorial lo guardáis como archivo de película.
lunes, 2 de febrero de 2009
Nuestro periódico
Vamos a emprender el proyecto de crear un periódico, como podéis imaginar no es algo fácil pero con vuestro entusiasmo, ilusión y ganas de trabajar .... ¡podemos!
Par ir viendo cómo es y la estructura que sigue aquí tenemos un enlace muy útil y que nos puede ayudar. Así que comenzamos.
http://www.estudiantes.elpais.es/
jueves, 29 de enero de 2009
Actividades del bloque VIII
1. Consulta la página web de las Naciones Unidas donde puedes ver la Carta de las Naciones UNidas. Cita la resolución que establecieron los pueblos de las Naciones Unidas y las finalidades que persiguen.
http://www.un.org/spanish/aboutun/charter/index.htm
2. Busca información y toma nota de una de sus instituciones y describe una de sus misiones humanitarias en http://www.un.org/spanish/
Una ciudadanía a favor de la paz
1. Consulta la we de Naciones Unidas y cita la resolución que establecieron los pueblos de las Naciones Unidas y las finalidades que persiguen.
http://www.unorg/spanish/aboutun/charter/index.htm
2. Busca información y toma nota de una de sus instituciones y describe una de sus misiones humanitarias.
http://www.un.org/spanish/
Una ciudadanía a favor de la paz
1. O caminamos juntos hacia la paz, o nunca la encontraremos.
Benjamin Franklin (1706-1790) Estadista y cientiífico estadounidense.
2. La paz obtenida en la punta de la espada, no es más que una tregua.
Pierre Joseph Proudhon (1809-1865) Filósofo francés.
3. La paz más desventajosa es mejor que la guerra más justa.
Erasmo de Rotterdam (1469-1536) Humanista neerlandés.
4. Hay algo tan necesario como el pan de cada día, y es la paz de cada día; la paz sin l acual el mismo pan es amargo.
Amado Nervo (1870-1919) Poeta, novelista y ensayista mexicano.
5. Los hombres construimos demasiados muros y no suficientes puentes.
Isaac Newton (1642-1727) Matemático y físico británico.
6. No hay camino para la paz, la paz es el camino.
Mahatma Gandhi (1869-1948) Político y pensador indio.
7. La paz comienza con una sonrisa.
Madre Teresa de Calcuta (1910-1997) Miasionera yogoslava nacinalizada india.
8. Si no estamos en paz con nosostros mismos, no podemos guiar a otros en la búsqueda de la paz.
Confucio (551 AC-478 AC) Filósofo chino.
9. El respeto al derecho ajeno es la paz.
Anónimo.
10. Solamente puedes tener paz si tú la proporcionas.
Marie von Ebner-Eschenbach.
- La actividad consiste en elegir una frase y explicar los motivos de por qué esta frase consideras que es la que mejor representa la idea de paz.
- Después escribes tu nombre, apellidos y curso y lo depositas en el buzón de la entrada del instituto.
- ANIMATE Y PARTICIPA!!!!!!!!!!
miércoles, 28 de enero de 2009
El día de la PAZ
Martin Luther King
Madre Teresa de Calcuta
Nelson Mandela
Muhammand Yunus
Rigoberta Menchú
lunes, 26 de enero de 2009
Unidad 5 de Montaje: Conectores y buses externos de un sistema microinformático
viernes, 23 de enero de 2009
Los inicios de Internet
miércoles, 21 de enero de 2009
Noticia sobre Virus
- El virus es un gusano. ¿Cómo se llama? ¿Cúal es la finalidad de los gusanos?
- En concreto, ¿Qué hace este virus cuando infecta un equipo?
- ¿Qué es un ordenador "Zombi"?
- Según la noticia es dificil de eliminar, pero ¿que podemos hacer para evitar la infección?
Y visto esto, a parte de los virus de la gripe, hay muchos otros virus por ahí, así que cuidado con las memorias USB que traéis a clase.
lunes, 19 de enero de 2009
IRQ y direcciones de puertos entrada/salida de los puertos COM
1. Con el escritorio visible hacer clic con el botón derecho del ratón en el icono Mi PC, y clic de nuevo en el botón Propiedades. Se abre la ventana de Propiedades del sistema. Hacer click en la pestaña Hardware.
Fig. 1. Propiedades del sistema.
2. Hacer clic en el botón Administrador de dispositivos. Se abre la ventana del Administrador de dispositivos.
Fig. 2. Administrador de dispositivos.
3. Abrir el grupo Puertos (COM & LPT) si no está abierto y hacer doble clic en Puerto de comunicaciones (COM1).
4. Se abre la ventana de Propiedades de puerto de comunicaciones (COM1). Hacer clic en la pestaña Recursos. Se muestra la información de la petición de interrupción o IRQ y el intervalo de entrada salida.
Fig. 3. Propiedades de puerto de comunicaciones (COM1).
5. Indica cuántos puertos serie tiene tu ordenador. Anota también las IRQ y las direcciones de puertos de entrada/salida de los puertos serie que tiene tu ordenador.
6. Cierra esta ventana haciendo click en el botón Cerrar y verifica los valores para el puerto COM2 si el ordenador dispone de dos puertos serie.
7. Para finalizar el Administrador de dispositivos hacemos clic en el botón Cerrar .
8. Aparece de nuevo la ventana de Propiedades del sistema, la cerramos haciendo clic en el botón Cerrar .
Unidad 5: Elementos consumibles de Sistemas Microinformáticos
Unidad 5: Consumibles de Sistemas Microinformático
Echadle un vistazo a lo que iremos viendo en los próximos días.
jueves, 15 de enero de 2009
Video Tutorial de Montaje
En youtube he puesto vuestros videos y este es el resultado:
sábado, 10 de enero de 2009
Windows 7
Aunque está en inglés, echad un vistazo al siguiente vídeo para ver mejor el nuevo entorno gráfico de Windows 7. Versión Beta de Windows 7
Leed el artículo y en vuestro blog, crear una nueva entrada para contestad a las siguientes preguntas.
- ¿Qué es Windows 7?
- ¿Cuándo se prevee que saldrá al mercado?
- ¿Qué es "cloud computing"?
- ¿Qué problemas indica que tiene Windows Vista?
- ¿Cuáles serán las mejoras de Windows 7?