miércoles, 9 de diciembre de 2015

                                   EXERCICIOS DE SEGURIDADE

1. Abre o Explorer e investiga como se elimina o Historial, as Cookies e os Arquivos temporais. Escribe detalladamente a secuencia de pasos para conseguilo. 


       -Para eliminar el historial:

  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar 

    -Para eliminar las cookies
  1. En la pantalla Inicio, pulse o haga clic en Internet Explorer para abrir Internet Explorer.
  2. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
    (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
  3. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar.
  4. Active la casilla Cookies y luego pulse o haga clic en Eliminar.
2. Realiza as mesmas operacións do exercicio anterior co navegador Mozilla Firefox. Escribe, de novo, a secuencia de pasos a seguir. NOTA: Se o teu ordenador non posúe algún dos navegadores anteriores, faino con dous que teñas instalados no equipo.

-Para eliminar el historial
  1. Haz clic en el menú de Chrome situado en la esquina superior derecha de la ventana del navegador Chrome menu
  2. Haz clic en la opción Historial y pestañas recientes y selecciona Historial.
  3. Haz clic en el botón Borrar datos de navegación. Aparecerá un cuadro de diálogo.
  4. En el menú desplegable, selecciona el volumen de historial que quieras eliminar. Para borrar todo el historial de navegación, selecciona el origen de los tiempos.
  5. Activa las casillas de los datos que quieras que Chrome elimine, incluida la casilla "Historial de navegación".
  6. Haz clic en el botón Borrar datos de navegación.

-Para eliminar las cookies en google chrome
 
1.Abre tu navegador Google Chrome y pulsa en el icono que te aparece a la derecha en el menú horizontal. En el desplegable, selecciona la pestaña que aparece abajo del todo, en "Configuración".

2.En la página que se abrirá, ve abajo del todo, y despliega "Configuración avanzada".

3.Ahora, para acceder a la gestión de las cookies en Google Chrome, tienes que buscar el apartado de "Privacidad".

4. Justo debajo de "Privacidad", si pulsas en "Borrar datos de navegación", se te abrirá una ventana como las que ves en la imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de "Eliminar cookies y otros datos de sitios y de complementos". Después, pulsa en el botón inferior que dice "Borrar datos de navegación".

5. Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:
  1. Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.
  2. Guardar datos locales hasta que cierre el navegador. Esta opción permite las cookies, pero las borra cada vez que cierres Chrome.
  3. No permitir que se guarden datos de los sitios. Así se bloquean todas las cookies. 
Además, podrás elegir entre marcar o no la opción de "Bloquear los datos de sitios y las cookies de terceros". De este modo, sólo se bloquean las cookies de terceros.
7.Tienes la posibilidad de permitir las cookies de forma predeterminada, pero bloquear las de páginas web en concreto; o bien, bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la opción "Administrar excepciones" que tienes en el paso anterior.
Para ello, escribe la dirección de la página web para la que quieres una gestión especial de las cookies y escoge entre las siguientes opciones:
  • Permitir.
  • Borrar al salir.
  • Bloquear.
Si en el paso 5, pulsas en la opción de "Todas las cookies y los datos de sitios" tendrás la posibilidad de ver todas las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un buscador para localizar una cookie en concreto y un botón para eliminarlas.

 3. ¿Cal é o término correcto para referirse xenéricamente a todos os programas que poden infectar o teu ordenador? 

-Malware

4. Investiga en Internet que caracteriza o comportamento dos seguintes tipos de malware (Son os mais coñecidos):

a. Adware

Un adware es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie suele desear que le machaquen con publicidad constantemente mientras usa el ordenador.b. Bloqueador

c. Bulo (Hoax) 


Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

d. Keylogger 




Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

e. Spyware 



El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

f. PWStealer 


Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

g. Backdoor 



En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

h. Rootkit 



Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

i. Browser hijacker 


Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.

5. Diferenzas entre Virus, Gusano e Troyano. 


Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.


Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

6. Investiga en Internet o caso da maior rede zombi na que se viu implicado un murciano. ¿Cómo funcionaba dita rede zombi?¿Con que finalidade a empregaban?¿Cómo foi descuberta polas Forzas de Seguridade do Estado? 

¿Como funcionaba e con que finalidade a empregaban?
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta. 8. Atopa 3 antivirus gratuítos na rede.¿ Incluen AntiSpyware o Firewall entre as súas funcionalidades?


¿Cómo foi descuberta polas Forzas de Seguridade do Estado?
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.7. Busca en Internet 5 Software antivirus de recoñecido prestixio. ¿Que prezo teñen no mercado para un usuario particular?


9. Busca na Wikipedia información sobre o programa Spybot-Search&Destroy, ¿Para qué serve?¿Quen o creou?¿Canto custa? 


Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.
Es gratuito.

10. Di se a seguinte frase é Verdadeira ou falsa e xustifica a túa resposta: “Internet é a principal fonte de ameazas para a seguridade dun ordenador e, sen embargo dispoñer de conexión a Internet pode chegar a ser o mellor xeito para protexernos”
Falsa, porque ter conexion a internet non impide a entrada de virus

lunes, 23 de noviembre de 2015

Virus Creeper

Creeper Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. Al ser Creeper el primer virus se tuvo que crear un antivirus específico, denominado Reaper (podadora) que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. No se tiene cuantificado el valor de los daños causados por el virus.

miércoles, 28 de octubre de 2015

Exercicios: 

1. Busca en Internet a táboa de códigos ASCII e escribe utilizando dito código as seguintes 
palabras: mouse, Santome, ESO ¿Cantos bytes ten cada palabra? ¿E cantos bits? 

mouse:0110110101101111011101010111001101100101    bytes:5     bits:40
Santome:01010011011000010110111001110100011011110110110101100101 bytes:7  bits: 56
ESO:010001010101001101001111  bytes:3 bits:24


2. Se un CD-ROM ten unha capacidade de 700 MB, ¿de cantos bytes dispón? 

Megabyte (MB)=1024 KB.
700 Megabytes=716800 KB.
Kilobyte (KB)=1024 B.
716800 Kilobytes=734003200 B.
*Dispón de 734003200 B.


3. Se o disco duro dun ordenador ten unha capacidade de 80 GB, ¿cantos CD-ROM de 
información caberían dentro do mesmo? 

117 CD-ROM

4. Busca a capacidade en GB do ordenador que estás utilizando, e comproba canto espazo libre ten.

160 GB E 140GB De espazo libre.

5. Enumera os tres compoñentes dun sistema informático, indicando en que consiste cada un deles.

Hardware: É o conxunto de compoñentes físicas do ordenador (informalmente trátase de todas as partes do ordenador que poden ser tocadas coas mans: procesador, memoria, periféricos, placas, buses, circuítos, etc).
 Software: É o conxunto de compoñentes lóxicos do ordenador. Son os programas que utiliza o ordenador para tratar a información. Isto inclúe dende os programas de control e o Sistema Operativo ata os programas de aplicacións máis sofisticadas, como xogos, procesadores de texto, programas de cálculo, programas de tratamento de imaxes, etc.
Usuario: Un sistema informático necesita da nosa intervención para a organización e planificación das tarefas. Polo tanto nos tamén somos unha compoñente dos sistemas informáticos.
Usuario: Un sistema informático necesita da nosa intervención para a organización

e planificación das tarefas. Polo tanto nos tamén somos unha compoñente dos sistemas informáticos.

6. ¿Que é a CPU dun ordenador?¿De que dous compoñentes principais consta? ¿Cales son os principais fabricantes de CPUs? Averigua que procesador ten (e a velocidade de  procesamento en Gz) o ordenador que estás utilizando. 

-Unidade Central de Procesos
-Unidade aritmético-lóxica (que realiza tódolos procesos) e aunidade de control que se encarga de seleccionar as instrucións que se deben executar, proporcionar os datos axeitados á unidade aritmético-lóxica, e enviar sinais de control a tódolos dispositivos que interveñan no proceso para que este se realice axeitadamente.
-Os fabricantes de procesadores mais coñecidos son Intel, AMD, IBM, Apple, Cyrix e Motorola.
-2 GHz e os 6 GHz.

7. ¿Qué diferenza existe entre a memoria RAM e a ROM?  Indica a memoria RAM que ten o ordenador que estás utilizando.

 Memoria R.A.M. (Random Acces Memory) ou memoria de acceso aleatorio. Contén os programas que o usuario estea executando no ordenador así como os datos necesarios para que estes programas funcionen. O ordenador pode ler, modificar e borrar o contido desta memoria. Trátase dunha memoria volátil, é dicir, o seu contido desaparece ó apagar o ordenador
 Memoria R.O.M. (Read Only Memory) ou memoria de so lectura. Contén os programas necesarios para que o ordenador poida arrancar e detectar os dispositivos imprescindibles para o seu funcionamento. Como o seu nome indica, o ordenador pode ler o seu contido pero non pode modificalo nin borralo. Trátase dunha memoria permanente: o seu contido non desaparece ó apagar o ordenador.
-1GB RAM

8. Se unha memoria USB dispón de 4 GB de capacidade, e temos fotografías dixitais de 2 MB cada unha, ¿Saberías calcular cantas fotografías poderíamos almacenar en dita memoria?

Xigabyte (GB) = 1024 MB.
4 Xigabytes (GB) = 4096 MB. 
Poderíamos almacenar 2048

9. Indica o nome dos catro tipos de portos que podes atopar nun ordenador, establecendo que función poden levar a cabo cada un deles. 

 -Portos serie ou COM: Tradicionalmente serven para conectar teclados,ratos,modems,etc.En desuso actualmente.
-Portos paralelo: Usados para a conexión de impresoras e scáners.Está sendo substituído polo USB.
-Portos PS2: Usados para a conexión de ratos e teclados nos ordenadores,antes de que se fixera xeneralizado o uso do USB. 
-Portos USB: Tradicionais nos ordenadores Apple,o seu uso foise estendendo nos PC,hoxe en día a gran maioría dos periféricos usan este tipo de portos

10. Clasifica os seguintes periféricos segundo sexan de entrada, de saída ou de entrada-
saída: monitor, escáner, modem ADSL, teclado, altofalante, micrófono, impresora, rato.

De entrada: teclado,rato,micrófono,scáner
De saída: monitor,impresora,altofalante,
De entrada-saída: modem ADSL

11. Busca en Internet fotografías de cada un dos seguintes elementos: 

a. CPU Intel Dual Core 













b. Memoria RAM 












c. Memoria ROM-Bios 













d. Tarxeta gráfica AGP 










e. Fonte de alimentación

















f. Placa Base 









g. Disco duro 













h. Unidade reprodutora DVD 








i. Tarxeta MicroSD 













j. Teclado 







k. Impresora Láser












12. ¿Qué é o SO? Escribe o nome do SO que tes no teu equipo. ¿Que diferenza principal
hai entre Linux e os outros SO? 
O conxunto de programas necesarios para que o usuario poida controlar tódolos dispositivos do ordenador recibe o nome de Sistema Operativo (SO). O SO contén os programas necesarios para manipular os dispositivos que compoñen o ordenador.
SO: Linux ubuntu
 -Linux: Sempre caracterízase pola robustez do seu sistema, xa que por exemplo podemos estar meses (incluso anos) sen a necesidade de apagar o reiniciar o equipo. Por outra parte, si unha aplicación falla, non se bloquea totalmente o equipo.
Windows: Sempre (tarde ou temprano) é necesario reiniciar o sistema cando se modifica o actualiza algunha configuración do mismo. Ademais, pódese bloquear ao executa algunha operación aparentemente sencilla, obligándonos a reiniciar o equipo. 

  
13. Investiga que é a licenza GNU_GPL. Busca polo menos 5 programas software que
teñan licenza GNU-GPL e describe o seu uso.

A licencia Pública xeral de GNU o máis coñecida polo seu nome en inglés GNU xeral public  license ( o simplemente suas siglas do inglés GNU GPL ) é a licenza  máis ampliamente usada no mundo do software e garantiza aos usuarios finais ( persoas, organizacións, compañías ) a liberdade usar, estudiar, compartir (copiar) e modificar o software. Su propósito é declarar que o software cuberto por esta licencia é software libre e protégelo de intentos de apropiación que restrinxan esas libertades aos usuarios. Esta licencia foi creada  orixinalmente por Richard Stallman fundador de a Free Software Foundation (FSF) para o proxecto GNU.
5 programas: 
  
Stellarium : Software para aprendizaje y conocimiento de la astronomía. 

  GIMP; Edición de imágenes. 
  Abank : Gestión de finanzas. 
  Mozilla Firefox : Navegador web.
  OpenOffice : Creación y gestión de documentos,presentaciones,dibujos,hojas   de cálculo,etc...

lunes, 19 de octubre de 2015



EXERCICIOS TIC

1. Define as TIC. Escribe o nome de 5 tecnoloxías que se podan considerar TIC.

Podemos definir as Tecnoloxías da información e da comunicación (TIC) como o conxunto de
tecnoloxías que permiten a adquisición, produción, tratamento, almacenamento, comunicación, rexistro e presentación de informacións contidas en sinais de natureza
acústica, óptica ou electromagnética.
1 Radio
2 Televisión
3 Telégrafo
4 Teléfono
5 Ordenador

2. ¿Cales son as diferenzas entre Internet e outros medios de difusión de información tradicionais como a televisión en canto ó noso rol como usuarios?

A principal diferenza é que o nternet permite que a orixe da información non sexa único senón que calquera cidadán ten a posibilidade de difundir as súas ideas da mesma forma que antes nos medios como a televisión, radio etc  soamente era posible para grupos pequenos de comunicación.

3. Colle información en Internet sobre o concepto de web 2.0

O termo Web 2.0 comprende aqueles sitios web que facilitan o compartir información, a interoperabilidade, o deseño centrado no usuario1 e a colaboración na World Wide Web. Un sitio web 2.0 permite aos usuarios interactuar e colaborar entre si como creadores de contido xerado por usuarios nunha comunidade virtual. Exemplos da Web 2.0 son as comunidades web, os servizos web, as aplicacións Web, os servizos de rede social, os servizos de aloxamento de vídeos, as wikis, blogues, mashups e folcsonomías. É a evolución das aplicacións estáticas a dinámicas onde a colaboración do usuario é necesaria.


4. ¿Qué é a Wikipedia?¿De ónde ven o seu nome?¿Quen a realiza e corrixe?¿Cres que os contidos da Wikipedia son fiables?

Wikipedia é unha enciclopedia libre, políglota e editada colaborativamente. É administrada pola Fundación Wikimedia, unha organización sen ánimo de lucro cuxa financiamento está baseada en doazóns. Os seus máis de 37 millóns de artigos en 287 idiomas (cantidade que inclúe idiomas artificiais como o esperanto, linguas indíxenas ou aborígenes como o náhuatl, o maya e as linguas das illas Andamán, ou linguas mortas, como o latín, o chinés clásico ou o anglosaxón) foron redactados conxuntamente por voluntarios de todo o mundo,4 e practicamente calquera persoa con acceso ao proxecto5 pode editalos. Iniciada en xaneiro de 2001 por Jimmy Wales e Larry Sanger,6 é a maior e máis popular obra de consulta en Internet.


5. Qué diferenza existe entre Sociedade da Información e Sociedade do coñecemento? ¿Cál é o principal obstáculo a superar coa explosión das TIC para converter a información en coñecemento útil?

-A sociedade da información, é o “sistema de comunicacións accesible, económico, aberto e global que transcende as fronteiras políticas e culturais e configura crecentemente á sociedade como unha rede que interconecta aos seres humanos e a de coñecemento asocia un significado ás informacións que recibimos e, sobretodo, somos capaces de usar e aplicar a información, transformándoa en coñecemento. A educación convértese nun medio imprescindible para acceder a este novo entorno, pois é a que nos posibilita “localizar, comprender, analizar, aplicar, relacionar... os diferentes datos ós que temos acceso para convertelos así en coñecemento”.
-O non equilibrio entre aprendizaxe e educación imposibilita a correcta utilización das TIC, o que é un obstáculo para adquirir o coñecemento que nos propón a información á que nos deixa acceder esta tecnoloxía.

6. ¿Qué é a globalización?¿Como influíron as TIC en dito proceso?

- É  un fenómeno social de interconexión de culturas,institucións e individuos a escala mundial,nos 50 Marshall McLuhan falaba da “aldea global”facendo referencia a este tema.
-Grazas ós medios de comunicación, ás TIC, podemos saber en tempo real o que está ocorrendo en calquera recuncho do mundo que estea “conectado”.

7. Investiga en Internet e describe 5 vantaxes e 5 inconvenientes do teletraballo
   
 Vantaxes:

-Autonomía. Ser un "o seu propio xefe". Os teletraballadores desempeñarán as súas funcións sen moverse de casa dispoñendo e organizando o seu tempo, co que poderán realizarse noutros campos, (familiar, afeccións, relacións...).

-As empresas consideran que este sistema leva un aforro de custos e espazo.

-Aforro de tempo e cartos en desprazamentos.

-Menor contaminación ambiental.

-Desenvolvemento da actividade profesional en calquer lugar,  de maneira flexible.

Inconvenientes:

-Necesidade de grandes doses de autodisciplina, o teletraballador deberá orientar a súa actividade cara á prestación efectiva de servizos, polos que aqueles que carezan de poder de autoorganización ou autodisciplina terán unha gran desvantaxe competitiva.

-Problemas de tipo psicolóxico ou relacional, xa que pode producir sensación de illamento no teletraballador.

-Dificultade para motivar aos traballadores a distancia e facerlles partícipes dos obxectivos da compañía o que pode levar a que esta perda parte da súa forza corporativa.

-Poden surxir problemas relacionados coa saúde debido á grande cantidades de horas que o teletraballador pasa sentado.

-Dependencia da tecnoloxía, é dicir, se o traballador non ten acceso a elemtos coma o ordenador ou o internet non pode realizar o seu traballo.

8. ¿Qué é eBay? ¿Qué quere dicir que un produto se pode pagar a través de Paypal ?

-eBay é un sitio destinado á subasta de produtos a través de Internet. Pagar a través de PayPal consiste en pagar en sitios web, así como transferir cartos entre usuarios que teñan correo electrónico, unha alternativa ao tradicional método en papel como os cheques ou xiros postais. PayPal tamén procesa peticións de pago en comercio electrónico e outros servizos web, polos que cobra unha porcentaxe ao vendedor.

9. ¿En que consiste a chamada “fractura dixital”?

É o abismo que se abre entre os ben provistos en tecnoloxías da información e os desprovistos dela que son moito máis numerosos”. Indica que a distancia tecnolóxica entre algunhas zonas do planeta comeza a ser demasiado grande.

10. Ordena de maior a menor as zonas do mundo segundo a porcentaxe de poboación 
(mirando a táboa de datos dos apuntes). A continuación ordénaas de maior a 
menor porcentaxe de usuarios de Internet. ¿Qué observas?

11. Indica 5 medidas que se poderían tomar para diminuír a fractura dixital.

Mellorar e invertir nas infraestructuras en telecomunicacions
Moderar as tarifas e os servicios dos operadores
Promover o uso do software libre
Fortalecer a investigación e o desarrollo
Facer un bó uso da tecnoloxía

12. Busca estatísticas de conexión a Internet en España (www.ine.es). ¿Qué 
porcentaxe de poboación utiliza Internet habitualmente?

O 64'3% da poboación entre 16 e 74 anos usan internet habitualmente

13. ¿En qué consiste a “Voz sobre IP”? Descubre a diferenza de custe que existe entre 
unha chamada a Australia cun teléfono fixo de Movistar e unha chamada a través 
de Skype.

É un termo co que se designa unha tecnoloxía que permite enviar sinal de voz sobre unha rede IP como por exemplo Internet


14. Consegue imaxes dos seguintes ordenadores: Mark I, Eniac, o primeiro IBM PC e o 
primeiro Apple Macintosh. Describe brevemente o aspecto destes equipos e opina 
sobre a facilidade/ dificultade do seu manexo. ¿Onde pensas que se utilizaban 
estes equipos?

  MARK I 




  ENIAC




      IBM PC


    APPLE MACINTOSH

 MARK 1-ENIAC: ao ser dous dos primeiros ordenadores, teñem un tamaño esaxeradamente grande, aparentemente de difícil utilidade xa que por exemplo  tiñan que usalo varias persoas á vez.

IBM PC-APPLE MACINTOSH:  a diferencia dos outros dos ordenadores estes son máis simples e poden ser utilizados por unha soa persoa, son de tempos posteriores

  15. Completa a seguinte táboa sobre as Xeracións de Ordenadores:
       
 Nº de xeración //Anos //Característica principal.

-PRIMERA(1946-57)//Válvula de vacío//Utilizábanse para o ámbito científico-militar
-SEGUNDA(1958-63)//Transitor//Eran ordenadores comerciais
-TERCEIRA(1964-71)//Circuito integrado-->SSI-->MSI//Calquera persoa podía telos
-CUARTA(1972-1980)//Microprocesadores// Ordenadores comerciais

16. Investiga a tecnoloxía que utilizaban os primeiros ordenadores domésticos que se conectaban a Internet.

As primeiras conexións domésticas usaban a línea de teléfono para conectarse a Internet. Tiña moitos problemas,como non poder ter o teléfono e o Internet á vez.

17. Busca estatísticas sobre a evolución do número de páxinas web existentes e a súa evolución nos últimos 10 anos.

Nun  principio, as páxinas web eran só texto, sin embargo, fai relativamente pouco, evolucionaron e  desenroláronse  doutra maneira.Por exemplo, nos 10 últimos anos,pódense incluir en webs imáxenes, vídeos, espazos 3D e animacións. Todo esto,  logrou que estas webs, a día de hoxe, no sexan tan monótonas nin aburridas e sexan algo máis estilísticas e atractivas para o ollo humano.
As estatísticas sobre a evolución do número de páxinas web existentes di que en 1992, existían solo, aoredor de 50 páxinas web. Sin embargo, na actualidade, rondan os 8000 millóns de páxinas web e, día a día,súmanse aproximadamente 4400 novas