sábado, 10 de octubre de 2015

Introduccion y objetivo del blog

Comprende el funcionamiento básico de una computadora, maneja la herramienta de uso común de un sistema operativo. Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.
    Este blog fue realizado mas que nada para dar a conocer los trabajos realizados en la materia de informática, todas las actividades que aquí se muestran fueron realizadas en el aula con ayuda de la maestra.
    Este blog es confiable para la realización de las tareas todas las respuestas fueron extraídas de paginas web y libros esperamos poderles ayudar con la información y que esta sea clara y completa.

Actividades Parcial 1 Info I - uso productivo del celular en el aula.

Los estudiantes investigarán los conceptos solicitados y los presentaran a través de un cuadro comparativo (Anexo C) que se anexará a un blog.
Concepto
Definición
Ventaja
Desventaja
Ejemplo
Correo electrónico
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos
Bajo costo.
Velocidad.
Comodidad.
Ayuda al medio ambiente con el ahorro de papel.
 Se evita la manipulación física del contenido del mensaje.
Permite enviar todo tipo de archivos.
Se pueden revisar desde cualquier lugar del mundo.
Facilita la comunicación entre las personas y empresas.
Se puede enviar a varias personas a la vez.
Se debe tener acceso a internet.
Tener conocimiento en el manejo de las herramientas informáticas.
No se pueden enviar objetos físicos.
Permite el ingreso de correos  no deseados (Spam).
Es muy fácil recibir virus.
Facilita el robo de información.
Hotmail
Foro de discusión
Es una página web donde la gente comparte su opinión, experiencias y dudas sobre cualquier tema de forma jerarquizada. Te permite empezar un tema al que otros podrán responder y expresar sus opiniones, o contestar a un tema que haya planteado otra persona.
Se comparten opiniones, experiencias y dudas sobre un tema.
Expresan y responden opiniones.
Se conocen opiniones de un tema de diferentes personas.
Aunque uno entre después se puede entender el tema.
Debes de conocer desde el principio el tema del foro para no perderte.
Para participar en el foro debes tener una cuenta de e-mail y no todos tienen o saber crearla.
Ba-k.
Grupo de discusión
Se trata de una metodología específica indicada para evaluar actitudes e influencias sociales que tienen un impacto en la conducta de las personas. Es especialmente útil para obtener información relacionada con un problema.
Intercambio de correos sobre temas específicos.
Tiene varias formas para acceder a él.
Se conoce gente con temas o inquietudes similares.
Se puede establecer una relación de amistad aunque sea virtual.
No todos tienen conocimiento de este.
Puede prestarse para otro tipo de intenciones.
Hay que tener cuidado ya que no sabemos con qué tipo de gente tratamos.
Puede que no haya seriedad.
Yahoo respuestas
Chat
Designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través deInternet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos o privada, en los que se comunican dos personas.
Permite compartir experiencias e ideas con gente separada por miles de kilómetros, lo cual enriquece el intercambio cultural.
Facilita la discusión activa y el desarrollo de habilidades cognoscitivas.
Permite la construcción de conocimientos a partir del acceso a una cantidad ilimitada de información.
Permite interactuar instantáneamente, lo cual resulta de gran utilidad  para ejecutar tutorías a distancia, debates e incluso evaluaciones.
Incertidumbre sobre el tipo de usuario con el cual un usuario puede tener interacción.
Se requiere contar siempre con un  computador que tenga acceso a internet.
La posibilidad de acceder a los espacios del chat, en ocasiones hace perder mucho tiempo a los estudiantes y a los profesores por problemas de conexión.
El Messenger.
Red social
Es una estructura social integrada por personas, organizaciones o entidades que se encuentran conectadas entre sí por una o varios tipos de relaciones como ser: relaciones de amistad, parentesco, económicas, relaciones sexuales, intereses comunes, experimentación de las mismas creencias, entre otras posibilidades.


Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
Bastantes dinámicas para producir contenido en Internet.
Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
Pueden darse casos de suplantación de personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
Pueden apoderarse de todos los contenidos que publicamos.
Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Facebook.
Blog
Es un sitio web que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente.
Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo.
El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc.

Una de las más importantes es que se puede divulgar mucha información seria y confiable
Su sistema es muy importante ya que el autor puede restringir la información.
Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes.
Son muy ventajosos porque puedes encontrar mucha gente interesante.
Puedes tener muchos inconvenientes en su blogs este puede contener virus. Su información puede ser falsa, puede tener falta de información o información no deseada
Al pie de la letra.
Participarán en foros y grupos de discusión, chats, redes sociales, entrevistas grabadas para investigar las maneras en las que se puede utilizar el teléfono celular como recurso didáctico en el aula y desventajas cuando se hace un mal uso del mismo.
Síntesis: Elaboración y llenado del andamio “Ideas interesantes para usar el celular como recurso didáctico en el aula” (Anexo D)
Usos productivo del celular en el aula
Uso productivo
del celular sugerido
Asignatura en la cual se utilizará
Medio de donde se obtuvo la sugerencia
1
La calculadora del celular.
Matemáticas.
Grupo de chat.
2
Búsqueda de información.
En casi todas.
Red social
3
Tomar foto a los experimentos.
Química.
Whatsapp.
4
Guardar información.
En casi todas.
Grupo de chat.
5
Grabar ya sea audio o video para algún proyecto.
En algunas.
Red social.
6
Marcarle a alguno de tus papas para que te traigan algo que olvidaste.
En todas.
Red social.
7
Tomarle foto a la pizarra si no terminaste de copiar lo que pusieron.
En todas.
Grupo de chat.
8
Organizar las tareas en el calendario de tu cel.
En todas.
Whatsapp
9
La creación de un grupo donde puedan pasar apuntes.
En todas.
Grupo de chat.
10



Mal uso del celular en el aula
Ejemplo
Desventaja
Medio de donde se obtuvo la sugerencia
1
Jugar el celular.
No prestamos atención.
Grupo de chat.
2
Tomar fotos a los maestros.
Falta de respeto y genera sanción.
Twitter.
3
Escuchar música mientras explica.
No prestar atención.
Grupo de chat.
4
Tener el teléfono en sonido.
Interrupción a la clase.
Facebook.
5
Enviar mensajes entre las clases.
Distractor.
Grupo de discusión.
6
Contestar las llamadas en clases.
Falta de respeto y interrupción en las clases.
Grupo de discusión.



viernes, 9 de octubre de 2015

Cuadro Malware


Malware
Descripción
Ejemplo

Adware
Este tipo de malware consiste en la aparición de publicidad o de  anuncios en programas como Internet Explorer u otro navegador,  así como en programas gratuitos (freeware) que instalamos en la computadora.
Para que el adware se instale en el equipo, se requiere el consentimiento del usuario.

La barra “Hotbar”
Botnets
Puede convertir su computadora en un bot. Cuando esto sucede, su computadora puede hacer tareas automáticamente sin que se sepa.
SPBUT
Gusanos
Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
WORM
Hoax
Se denomina a la desinformación deliberada enviada por correo electrónico y difundido con ayuda del público desprevenida o desinformada.
PHANTUM
PayLoad
Este se infiltra y daña el computador causa cambios en el sistema.
ADSL
Phising
Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.
PHISLER
Ransomware
Tiene la capacidad de bloquear equipos.
CRYPTOLOCKER
Rogue
Simula ser una aplicación anti-malware, instala códigos maliciosos. Se trata de ataques que muestra en la pantalla del usuario advertencias de infección.
SON SITIOS WEB O PROGRAMAS
Rootkit
Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.
Scam
Como engaño perpetrado así los usuarios de computadoras con el propósito de obtener ganancias financieras a la afectación de un robo de identidad.
PHISHING
Spam
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
EN BLOGS
FOROS
Spyware
Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
SEARCH
INTENET
Troyanos
Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
PANDA SECURITY

Virus
Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
CARTA DE AMOR