07/05/2015

ENERXÍAS RENOVABLES 2014-15

  ENERXÍAS RENOVABLES 2014-15

  1. As enerxías renovábeis non producen emisións de CO2 e outros gases contaminantes á atmosfera
  2. As enerxías renovábeis non xeran residuos de difícil tratamento
  3. As enerxías renovábeis son inesgotábeis
  4. As enerxías renovábeis son autóctonas e evitan a dependencia exterior
  5. As enerxías renovábeis crean cinco veces máis postos de traballo que as convencionais
  6. As enerxías renovábeis contribúen ó equilibrio interterritorial porque poden instalarse en zonas rurais
  7. As enerxías renovábeis permitiron que desenvolveramos tecnoloxías propias


    Facedes grupos de 2 alumnos-as e preparades un cartaz para imprimir (texto e imaxes; A3) para cada un dos sete  puntos indicados. 
    Valorarei a claridade na organización e na exposición da información (evitar copiar e colar)
    Podedes revisar os enlaces que aparecen noutras entradas sobre enerxía, buscar información pola vosa conta ou probar con algunha das que vos vou poñendo aquí
    http://www.solarweb.net/directorio/c/15/empresas-energia-solar-galicia-p1.html 
    http://www.usc.es/econo/RGE/Vol19_1/castelan/art5c.pdf 
    enerxías renovábeis crean emprego
    Cooperativas e enerxías renovábeis 
    E. renovábeis e montes 

05/05/2015

Un video caseiro

video
Noto desalento co tema do video. Ánimo! É moi doado. Este que vos ponho fíxeno nun curso neste inverno  pasado, cun editor de video en rede. Leva fotos e un audio que preparei con audacity.  Podedes probar (hai que rexistrarse)

En calquera caso, cando rematedes co tema de seguridade informática e mentres non te ponhas co video, podedes adiantar os seguintes temas
- creación dunha páxina con Kompozer (ligazón)
-creación de imaxes vectoriais con inkscape (ligazón 1)

29/04/2015

2º ESO. Estruturas 2014-15

Dentro do tema de estruturas que estamos a ver, prepara unha táboa como esta. Na columna da esquerda debes inserir unha imaxe relacionada coa cela da dereita. As imaxes debes collelas de internet



Estrutura
MASIVA


Estrutura
ABOVEDADA


Estrutura
TRIANGULADA


Estrutura
LAMINADA


Estrutura
COLGANTE


Estrutura
ENTRAMADA


Estrutura
COLGANTE



CONDICIÓN :
ESTABILIDADE



CONDICIÓN :
RIXIDEZ


Esforzo :
TRACCIÓN



Esforzo :
CIZALLADURA


Esforzo :
TORSIÓN


Esforzo :
FLEXIÓN


Esforzo :
COMPRESIÓN


Obxecto sometido a
TRACCIÓN


Obxecto sometido a
CIZALLADURA


Obxecto sometido a
TORSIÓN


Obxecto sometido a
FLEXIÓN



Obxecto sometido a
COMPRESIÓN


obxecto sometido a
TRACCIÓN


Obxecto sometido a
CIZALLADURA


Obxecto sometido a
TORSIÓN


Obxecto sometido a
FLEXIÓN



Obxecto sometido a
COMPRESIÓN


Centro de
gravidade



A estabilidade
depende da
FORMA


A estabilidade
depende da
AMPLITUDE
DA BASE


A estabilidade
depende da
SITUACIÓN DO
CENTRO DE GRAVIDADE


PERFÍS





Para documentarte, bótalle unha ollada previamente a estas ligazóns
http://thales.cica.es/rd/Recursos/rd99/ed99-0053-02/contenido/estructuras.htm
http://www.linalquibla.com/TecnoWeb/estructuras/estructura_index.htm
http://tecnologia-alarcos.wikispaces.com/file/view/Apuntes+Estructuras+1ESO+%28Alarcos%29.pdf
 http://www.aulatecnologia.com/ESO/SEGUNDO/teoria/estructuras/ESTRUCTURAS.htm

Virus e ataques informáticos

En "La Voz..." do 29 de abril vinha esta noticia, acaída ao tema de seguridade informática que estamos a ver. Léa e fai un comentario. 

http://www.lavozdegalicia.es/noticia/galicia/2015/04/29/mafias-internacionales-dirigen-ataques-ordenadores-empresas/0003_201504G29P2991.htm

Tamén me chegou ao correo a seguinte mensaxe, avisándome e recordándome as medidas de seguridade que podo tomar 

 Estimado/a usuario/a:

Nas últimas semanas estanse recibindo, a través do correo electrónico, unha serie de mensaxes fraudulentas, que conteñen un software malicioso de tipo “Ransomware”. Trátase de variantes dun mesmo virus que se modifican a diario e que en determinados casos poden pasar os filtros de correo e non ser detectado polo antivirus.

Estes virus cifran os arquivos de datos do seu posto de traballo e dos sistemas de ficheiros compartidos, deixándoos inaccesibles e solicitándolle un rescate ou pago para recuperar os arquivos modificados.

Se vostede recibe un correo sospeitoso, que contén un ficheiro adxunto ou unha ligazón sospeitosa, non o abra. O máis recomendable é borralo ou, en todo caso, comprobar se o remitente realmente llo enviou a vostede. En caso contrario, bórreo definitivamente.

Recomendámoslle tamén, desconfiar dos correos electrónicos dun remitente descoñecido que conteñan enlaces a páxinas web externas, non debendo pinchar nos enlaces se o correo é sospeitoso. Desde a Xunta de Galicia, nunca se lle han solicitar as súas credenciais (usuario e contrasinal) por correo electrónico. Así mesmo, outras entidades (entidades bancarias, Administracións Públicas, etc.) non lle solicitarán credenciais de acceso por correo electrónico. Ante a dúbida, comprobe que o remitente dun correo é quen realmente di ser e non se trate dunha suplantación de identidade.


Máis información no sitio temático Navega con Rumbo no Portal Educativo da Consellería de Cultura, Educación e O.U.


En lendo os dous documentos, que conclusións tiras? Que medidas de seguridade podes tomar?

25/04/2015

Seguridade informática


Resolve as seguintes cuestións sobre seguridade informática
Para iso, consulta o seguinte enlace (e os que coides necesarios)

Seguridade informática
Cuestións
1. Indica se os seguintes sistemas de seguridade informática pertencen ao tipo de seguridade física, lóxica ou humana.
a) Cifrar o contido dun arquivo.
b) Coloca un equipo nunha sala con chave.
c) Indicar ao usuario que utilice un contrasinal seguro.
d) Colocar un contrasinal de inicio de sesión.
e) Non acceder a páxinas web perigosas.

2. Que cifrado cres que será máis seguro, o cifrado simétrico ou o asimétrico?

Por que?


3. Le o seguinte artigo  http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo e contesta estas preguntas:
a) Que significa esteganografía?

b) Escribe o nome dun programa de software libre que se poida utilizar para este fin.

c) En que parte da imaxe garda a información


4. Pescuda como se pode configurar o cortalumes en Ubuntu. É sempre necesario?

5. Indica que problemas poderemos ter se deixamos o noso router wi-fi sen contrasinal.

6. Entra na páxina oficial do DNI Electrónico http://www.dnielectronico.es/index.html na sección de preguntas frecuentes e contesta:
a) Que información contén o chip do cartón?

b) Que son os certificados electrónicos?


7. Busca en Internet 3 programas antivirus de pagamento. Indica o prezo que debe pagar o usuario por eles e o sistema operativo no que se aplican.
Hainos de balde? E que ocorre en Ubuntu?

8. Unha vez comprado un antivirus
Pódese seguir utilizando durante tempo ilimitado?

Por que?

9. Accede á web https://www.virustotal.com/ e comproba o funcionamento cun arquivo. Explica que fai esta web.






10. Se nunha páxina web aparece un Antispyware gratuíto que di detectar ameazas graves no teu computador. Crees que sería conveniente descargalo e instalalo? Explica por que.

11. Indica as formas máis habituais de propagación de malware.

12. Indica un contrasinal seguro e fácil de lembrar. Explica como o creaches.

13. Explica detalladamente como borrar o historial de navegación, as cookies e os arquivos temporais de Internet no Firefox.


14. Accede ás seguintes webs e explica detalladamente en que consiste cada unha.

Inteco

15. Completa o seguinte cuestionario e apunta cantas preguntas acertaches.



Completa as frases
Imos elaborar un resumo da unidade completando as palabras que faltan.
1. O cifrado de mensaxes chámase ............................................ Antigamente realizábase con métodos manuais pero como alcanzou un gran desenvolvemento foi grazas aos sistemas .............................
2. Unha devasa ou ......................................... é un elemento encargado de controlar e filtrar as conexións a rede dun computador.
3. Os .................................... serven para controlar ou restrinxir o uso de internet que realizan os equipos dunha rede. Por exemplo pode servir para limitar o uso de páxinas de contidos inadecuados ou o ........................................a redes sociais.
4. Para evitar o acceso de equipos non autorizados a unha rede wi-fi utilízanse protocolos de seguridade. Para poder acceder requírese unha ..............................................de acceso.
5. O protocolo ................................................ é un sistema para asegurar que os contidos que estamos a ver no navegador están cifrados e non poden ser facilmente interceptados por un atacante.
6. Os ........................................... dixitais serven para acreditar a nosa identidade e así poder acceder a determinados servizos na web como os de ..........................................electrónica ou para consultar información privada.
7. Hai diferentes tipos de ......................................... : virus, vermes e troianos. En xeral é utilizado hoxe en día para roubar información persoal ou crear redes de computadores .................................... que utilizan os hackers para realizaren ataques a webs.
8. Os sistemas que utilizan para que os virus infecten un equipo son: a explotación dunha ........................... do sistema ou doutro software, facéndonos crer que descargamos algún programa ou controlador (driver) útil, instalando algún programa .......................................... ou mesmo simplemente conectando a nosa memoria usb nun equipo infectado.
9. As ......................................... seguras deben estar compostas dun número grande de caracteres; débense mesturar letras, números e outros caracteres e non debe ser unha palabra normal.
10. Calquera arquivo que descarguemos de internet debe ser comprobado co antivirus e debemos ter coidado ao instalar programas para que non se instalen tamén complementos ou barras de ........................... que non necesitamos.

As palabras que debes usar son as seguintes:
infectado   contrasinais   proxys    criptografía
vulnerabilidade   navegación    https    informáticos
firewall    certificados    banca   malware
zombies    chave acceso

Agradecementos ó autor/a (tirado do blog mariademolina.blogspot.com.es )