30 de noviembre de 2009

medidas de seguridad

Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios

Tipos:prevencion,deteccion,recuperacion.
___prevencion.-utilizacion de contraseñas
___________.-seguridad em las comunicaciones
___________.-SAI:sistema de alimentacion ininterumpida
___Detencion.-antivirus,antispiware,...detencion fallos disco duros
___recuperacion. restauracion del sistema,copias de seguridad

27 de noviembre de 2009

herramientas de seguridad del sistema operativo





2.-


















1.-propiedades de disco:
-comprobacion de errores
-copia de seguridad

2.-restaurar sistema
inicio-accesorios-erramientas del sistema-restaurar sistema


3.- centro de seguridad y....
no me da tempo


1.-.

23 de noviembre de 2009


con ryanair
53€ida
53€vuelta..
105 €
servicios de internet
navegacion
a traves de paginas web
navegadore:explore,firefox,gcrome,opera,netscape...

correo electronico:
web e-mail:hotmail
servidores de correo electronico.:outblock

3ftp
file transfer protocol

4foros y grupos de noticias

5chat y videoconferencia

6otros:
comercio electronico

20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1GB con las conexiones:


16 de noviembre de 2009


























































tipos de conexion a internet:
linea telefonica.:
-linea analogica: 56kbps muy lenta, cara puedes usar tel. o internet
-linea digital. adsl mayor vel. telefon,internet;tv
conexion por cable: fibra optica R,ono
telefonia movil: mediante ondas muy lenta i cara necesidad de cobertura
satelite: cobertura mundial, muy caro velocidades muy altas
red electrica: usa la linea electrica para trasmitir informacion
EJERCICIO
COMPLETA LA TABLA CON EL NOMBRE DE ALGUNA APLICACION CAPAZ DE LEER FORMATO DE CADA TIPO DE ARCHIVO:

EXTENSION________/_______SE ABRE CON.:
-JPEG____________/________nero
-DOC_____________/________word
-ODT_____________/________openoffice
-HTML____________/________paginas web
- MPG_____________/________repr. windows media
-AVI______________/_________contenedor de audio i video
-WAV _____________/_________reprductos de windows media
-MP3______________/_________reprductos de windows media
-XLS______________/__________explorer
-ODS______________/__________
-PPT_______________/__________
-ODP______________/___________open office
-XML_______________/__________explorer

9 de noviembre de 2009

computacion movil:
computacon ambigua:

2
que protocolo utiliza internet?

3
que direccion ip es valida??

4
la palabra oficina podria utilizarse como?

5
mide la velocidad de tu conexion?

Dispositivos moviles... -portatil -movil -pda -gps -relojes -prendes -camaras ip





























































































Dispositivos moviles...
-portatil
-movil
-pda
-gps
-relojes
-prendes
-camaras ip

2 de noviembre de 2009





Router wifi

concentradores

switch













Hub

Direccion ip
















nº que identifica cada ordenador

topologia de red

Estrella:En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo fina

Anillo:En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.