martes, 2 de febrero de 2010
ENERGIA NUCLEAR
Estas reacciones se dan en los núcleos de algunos isótopos de ciertos elementos químicos, siendo la más conocida la fisión del uranio-235 , con la que funcionan los reactores nucleares, y la más habitual en la naturaleza, en el interior de las estrellas, la fusión del par deuterio-tritio Sin embargo, para producir este tipo de energía aprovechando reacciones nucleares pueden ser utilizados muchos otros isótopos de varios elementos químicos, como el torio-232, el plutonio-239, el estroncio-90 o el polonio-210
Los dos sistemas más investigados y trabajados para la obtención de energía nuclear aprovechable de forma masiva son la fisión nuclear y la fusión nuclear. La energía nuclear puede transformarse de forma descontrolada, como en el interior de las estrellas, dando lugar al armamento nuclear; o controlada en reactores nucleares en los que se produce energía eléctrica, energía mecánica o energía térmica. Tanto los materiales usados como el diseño de las instalaciones son completamente diferentes en cada caso.
La energía desprendida en esos procesos nucleares suele aparecer en forma de partículas subatómicas en movimiento. Esas partículas, al frenarse en la materia que las rodea, producen energía térmica. Esta energía térmica se transforma en energía mecánica utilizando motores de combustión externa, como las turbinas de vapor. Dicha energía mecánica puede ser empleada en el transporte, como por ejemplo en los buques nucleares; o para la generación de energía eléctrica en centrales nucleares.
La principal característica de este tipo de energía es la alta cantidad de energía que puede producirse por unidad de masa de material utilizado en comparación con cualquier otro tipo de energía conocida por el ser humano.
lunes, 18 de enero de 2010
CATASTROFE DE HAITI
De acuerdo con un miembro del servicio geológico de Estados Unidos, en base a la magnitud y ubicación del terremoto, alrededor de tres millones de personas se han visto afectadas,[] aunque datos exactos tardarán en llegar debido al alcance de los daños.
El Centro de Prevención de Tsunamis del Pacífico lanzó una alarma de tsunami después de ocurrido el terremoto para Haití, Cuba y República Dominicana, que fue cancelada poco después. No obstante, el gobierno de Cuba dio la orden de evacuar a todas las poblaciones costeras.
El terremoto ha sido calificado como el mayor sismo registrado en Haití en doscientos años.[] Una de las consecuencias del terremoto fue el colapso de todas las líneas telefónicas,[] siendo fundamental el uso de Internet, mediante redes sociales como Twitter y Facebook, portales de vídeo como YouTube, e-mails y transmisiones vía web de radios y televisión. Las redes sociales en especial han sido ampliamente usadas para la obtención y difusión de información e imágenes del suceso.[]
Haití es el país más pobre de América, caracterizado por tener cerca del 80% de su población por debajo de la línea de pobreza (el 54% viven en la pobreza extrema), una economía de subsistencia, es decir, viven prácticamente para alimentarse; las remesas recibidas de migrantes representan el 40% de su PIB beneficiando a poco más de 900 mil familias. e[]ste país ocupa el puesto 149 de 182 países según el Índice de Desarrollo Humano, lo que genera preocupación sobre todo en la capacidad de hospitales y servicios básicos de salud y primeros auxilios para poder afrontar una catástrofe sísmica de esta envergadura.
jueves, 19 de noviembre de 2009
Día 19 de Noviembre: EXAMEN 1ª Evaluación
Instrucciones:
Copia el examen de la carpeta compartida.
Si no tienes acceso a la compartida, bájalo del Sky Drive del grupo.
Pon tu nombre delante del nombre del archivo y haz las actividades.
Una vez completado, guarda una copia en la carpeta compartida.
Si no tienes acceso a la compartida, usa la memoria USB para subirlo desde otro ordenador
lunes, 26 de octubre de 2009
LOS PREMIOS PRINCIPE DE ASTURIAS
miércoles, 7 de octubre de 2009
IMPORTANCIA DEPROTEJER NUESTRA IDENTIDAD EN INTERNET
CONSEJOS PARA PARA PROTEJER NUESTROS DATOS
• A la hora de dar nuestros datos a cualquier organización (proveedor de acceso, proveedores de contenidos, empresas de comercio electrónico, etc), hay que ser conscientes de a quién se los damos y con qué finalidad.• Hay que procurar averiguar la política de los proveedores y administradores de listas y directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministramos. En este sentido, lo recomendable es solicitar que nuestros datos personales no vayan unidos a nuestra identidad de acceso a Internet.• Debemos desconfiar cuando nos soliciten demasiados datos o que sean innecesarios para el servicio que nos prestan.• Hay que tener en cuenta que, cuando introducimos nuestra dirección de correo electrónico en un directorio, lista de distribución o grupo de noticias, ésta puede ser recogida por terceros para ser utilizada con una finalidad diferente.• Al navegar por Internet, debemos tener presente que los servidores web que visitamos pueden registrar tanto las páginas a las que accedemos como la frecuencia y temas que buscamos. Además, nuestra pertenencia a determinados grupos de noticias y listas de distribución puede contribuir a la elaboración de perfiles más o menos detallados sobre nosotros.• Siempre que sea posible, debemos utilizar las últimas versiones de los programas navegadores, puesto que suelen incorporar mejores medidas de seguridad. También es recomendable activar en dichos programas las opciones que alerten sobre los intercambios de datos no deseados y no rellenar aquellos datos que no deseamos hacer públicos.• Ante proveedores con sistemas inseguros o no fiables, la regla de oro es no realizar transacciones comerciales electrónicas. Para saber si hemos establecido una conexión con un servidor seguro, hay que consultar el manual de nuestro navegador. En todo caso, existen sistemas de dinero electrónico que preservan el anonimato de nuestras compras en Internet.• Se impone utilizar los mecanismos de seguridad de que dispongamos para proteger nuestros datos de accesos no deseados. El medio más fiable para conseguirlo es el cifrado de los mismos.• A no ser que utilicen mecanismos de integridad, autenticación y certificación (tales como la firma digital, los notarios electrónicos, etc), no se debe confiar ciegamente en que la persona u organización que nos envía un mensaje es quien dice ser y en que el contenido del mismo no se haya modificado. Un ejemplo ilustrativo de ello es el “phishing”, una modalidad de estafa para intentar obtener los datos, claves, cuentas bancarias, números de tarjeta de crédito, etc, de un usuario, enviándole un correo en el que suplantan la imagen de un banco.• Cuando nos soliciten datos personas a las que no estamos obligados legalmente a dárselos, debemos sopesar los beneficios de hacerlo frente a los posibles riesgos de utilización irregular de los mismos.• Ante cualquier duda sobre la legalidad de utilización de nuestros datos de carácter personal, podemos acudir a la Agencia de Protección de Datos (www.agdp.es) o a organizaciones de usuarios como la CECU ( www.cecu.es).