Comprende el funcionamiento básico de una computadora, maneja la herramienta de uso común de un sistema operativo. Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.
Este blog fue realizado mas que nada para dar a conocer los trabajos realizados en la materia de informática, todas las actividades que aquí se muestran fueron realizadas en el aula con ayuda de la maestra.
Este blog es confiable para la realización de las tareas todas las respuestas fueron extraídas de paginas web y libros esperamos poderles ayudar con la información y que esta sea clara y completa.
informática
sábado, 10 de octubre de 2015
Actividades Parcial 1 Info I - uso productivo del celular en el aula.
Los
estudiantes investigarán los conceptos solicitados y los presentaran a través
de un cuadro comparativo (Anexo C) que se anexará a un blog.
Concepto
|
Definición
|
Ventaja
|
Desventaja
|
Ejemplo
|
Correo electrónico
|
Es un servicio de
red que permite a los usuarios enviar y recibir mensajes y archivos
rápidamente mediante sistemas de comunicación electrónicos
|
Bajo costo.
Velocidad.
Comodidad.
Ayuda al medio ambiente con el ahorro
de papel.
Se evita la manipulación física del
contenido del mensaje.
Permite enviar todo tipo de archivos.
Se pueden revisar desde cualquier
lugar del mundo.
Facilita la comunicación entre las
personas y empresas.
Se puede enviar a varias personas a
la vez.
|
Se debe tener acceso a internet.
Tener conocimiento en el manejo de
las herramientas informáticas.
No se pueden enviar objetos físicos.
Permite el ingreso de correos no deseados (Spam).
Es muy fácil recibir virus.
Facilita el robo de información.
|
Hotmail
|
Foro de discusión
|
Es una página web donde la gente
comparte su opinión, experiencias y dudas sobre cualquier tema de forma
jerarquizada. Te permite empezar un tema al que otros podrán responder y
expresar sus opiniones, o contestar a un tema que haya planteado otra
persona.
|
Se comparten opiniones, experiencias
y dudas sobre un tema.
Expresan y responden opiniones.
Se conocen opiniones de un tema de
diferentes personas.
Aunque uno entre después se puede
entender el tema.
|
Debes de conocer desde el principio
el tema del foro para no perderte.
Para participar en el foro debes
tener una cuenta de e-mail y no todos tienen o saber crearla.
|
Ba-k.
|
Grupo de discusión
|
Se
trata de una metodología específica indicada para evaluar actitudes e
influencias sociales que tienen un impacto en la conducta de las personas. Es
especialmente útil para obtener información relacionada con un problema.
|
Intercambio de correos sobre temas
específicos.
Tiene varias formas para acceder a
él.
Se conoce gente con temas o
inquietudes similares.
Se puede establecer una relación de
amistad aunque sea virtual.
|
No todos tienen conocimiento de este.
Puede prestarse para otro tipo de
intenciones.
Hay que tener cuidado ya que no
sabemos con qué tipo de gente tratamos.
Puede que no haya seriedad.
|
Yahoo respuestas
|
Chat
|
Permite compartir experiencias e ideas
con gente separada por miles de kilómetros, lo cual enriquece el intercambio
cultural.
Facilita la discusión activa y el
desarrollo de habilidades cognoscitivas.
Permite la construcción de
conocimientos a partir del acceso a una cantidad ilimitada de información.
Permite interactuar instantáneamente,
lo cual resulta de gran utilidad para
ejecutar tutorías a distancia, debates e incluso evaluaciones.
|
Incertidumbre sobre el tipo de
usuario con el cual un usuario puede tener interacción.
Se requiere contar siempre con
un computador que tenga acceso a
internet.
La posibilidad de acceder a los
espacios del chat, en ocasiones hace perder mucho tiempo a los estudiantes y
a los profesores por problemas de conexión.
|
El Messenger.
|
|
Red social
|
Es una estructura social integrada
por personas, organizaciones o entidades que se encuentran conectadas entre
sí por una o varios tipos de relaciones como ser: relaciones de amistad,
parentesco, económicas, relaciones sexuales, intereses comunes, experimentación
de las mismas creencias, entre otras posibilidades.
|
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs
(reuniones de diseño breves vía online con fines lúdicos y de entretenimiento
con el propósito de movilizar a miles de personas)
Excelentes para propiciar contactos
afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin
fines de lucro.
Compartir momentos especiales con las
personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y
sirven para conectar gente sin importar la distancia.
Perfectas para establecer conexiones
con el mundo profesional.
Tener información actualizada acerca
de temas de interés, además permiten acudir a eventos, participar en actos y
conferencias.
La comunicación puede ser en tiempo
real.
Pueden generar movimientos masivos de
solidaridad ante una situación de crisis.
Bastantes dinámicas para producir
contenido en Internet.
|
Son peligrosas si no se configura la
privacidad correctamente, pues exponen nuestra vida privada.
Pueden darse casos de suplantación de
personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran
cantidad de nuestro tiempo, pues son ideales para el ocio.
Pueden apoderarse de todos los
contenidos que publicamos.
Pueden ser utilizadas por criminales
para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual,
secuestro, tráfico de personas, etc.
|
Facebook.
|
Blog
|
Es un
sitio web que recopila cronológicamente textos o artículos de uno o varios
autores, apareciendo primero el más reciente.
Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc. |
Una de las más importantes es que se
puede divulgar mucha información seria y confiable
Su sistema es muy importante ya que
el autor puede restringir la información.
Otra ventaja muy importante es que su
autor o administrador toma la decisión de publicar los comentarios más
importantes.
Son muy ventajosos porque puedes
encontrar mucha gente interesante.
|
Puedes tener muchos inconvenientes en su
blogs este puede contener virus. Su información puede ser falsa, puede tener
falta de información o información no deseada
|
Al pie de la letra.
|
Participarán en foros
y grupos de discusión, chats, redes sociales, entrevistas grabadas para
investigar las maneras en las que se puede utilizar el teléfono celular como
recurso didáctico en el aula y desventajas cuando se hace un mal uso del mismo.
Síntesis: Elaboración y
llenado del andamio “Ideas interesantes para usar el celular como recurso
didáctico en el aula” (Anexo D)
Usos productivo del celular en el aula
|
|||
Uso productivo
del celular sugerido
|
Asignatura en la cual se utilizará
|
Medio de donde se obtuvo la sugerencia
|
|
1
|
La calculadora del celular.
|
Matemáticas.
|
Grupo de chat.
|
2
|
Búsqueda de información.
|
En casi todas.
|
Red social
|
3
|
Tomar foto a los experimentos.
|
Química.
|
Whatsapp.
|
4
|
Guardar información.
|
En casi todas.
|
Grupo de chat.
|
5
|
Grabar ya sea audio o video para algún proyecto.
|
En algunas.
|
Red social.
|
6
|
Marcarle a alguno de tus papas para que te traigan algo que olvidaste.
|
En todas.
|
Red social.
|
7
|
Tomarle foto a la pizarra si no terminaste de copiar lo que pusieron.
|
En todas.
|
Grupo de chat.
|
8
|
Organizar las tareas en el calendario de tu cel.
|
En todas.
|
Whatsapp
|
9
|
La creación de un grupo donde puedan pasar apuntes.
|
En todas.
|
Grupo de chat.
|
10
|
|
|
|
Mal uso del celular en el aula
|
|||
Ejemplo
|
Desventaja
|
Medio de donde se obtuvo la sugerencia
|
|
1
|
Jugar el celular.
|
No prestamos
atención.
|
Grupo de chat.
|
2
|
Tomar fotos a los maestros.
|
Falta de respeto y
genera sanción.
|
Twitter.
|
3
|
Escuchar música mientras explica.
|
No prestar
atención.
|
Grupo de chat.
|
4
|
Tener el teléfono en sonido.
|
Interrupción a la
clase.
|
Facebook.
|
5
|
Enviar mensajes entre las clases.
|
Distractor.
|
Grupo de discusión.
|
6
|
Falta de respeto y interrupción en
las clases.
|
Grupo de discusión.
|
viernes, 9 de octubre de 2015
Cuadro Malware
Malware
|
Descripción
|
Ejemplo
|
Adware
|
Este tipo de malware consiste en la aparición de
publicidad o de anuncios en programas
como Internet Explorer u otro navegador,
así como en programas gratuitos (freeware) que instalamos en la
computadora.
Para que el adware se instale en el equipo, se
requiere el consentimiento del usuario.
|
La barra
“Hotbar”
|
Botnets
|
Puede
convertir su computadora en un bot. Cuando esto sucede, su computadora puede
hacer tareas automáticamente sin que se sepa.
|
SPBUT
|
Gusanos
|
Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrónico, sistemas de mensajes instantáneos,
redes de archivos compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagación es muy alta.
|
WORM
|
Hoax
|
Se denomina
a la desinformación deliberada enviada por correo electrónico y difundido con
ayuda del público desprevenida o desinformada.
|
PHANTUM
|
PayLoad
|
Este se infiltra
y daña el computador causa cambios en el sistema.
|
ADSL
|
Phising
|
Es una variedad de programas espías que se propaga a través de
correo. Metan recibir los datos confidenciales del usuario, de carácter
bancario preferente. Los emails phishing están diseñadas para parecer igual a
la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos. Tales emails contienen un enlace que redirecciona al
usuario a una página falsa que va a solicitar entrar algunos datos
confidenciales, como el número de la tarjeta de crédito.
|
PHISLER
|
Ransomware
|
Tiene la
capacidad de bloquear equipos.
|
CRYPTOLOCKER
|
Rogue
|
Simula ser
una aplicación anti-malware, instala códigos maliciosos. Se trata de ataques
que muestra en la pantalla del usuario advertencias de infección.
|
SON SITIOS WEB O PROGRAMAS
|
Rootkit
|
Es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se
logra de dos formas: reemplazando archivos o bibliotecas del sistema; o
instalando un módulo de kernel. El hacker instala el rootkit después,
obteniendo un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o administrador.
|
|
Scam
|
Como engaño perpetrado
así los usuarios de computadoras con el propósito de obtener ganancias
financieras a la afectación de un robo de identidad.
|
PHISHING
|
Spam
|
Los mensajes no solicitados de remitente desconocido enviados en
cantidades masivas de carácter publicitario, político, de propaganda,
solicitando ayuda, etc. Una otra clase de spam hacen las propuestas
relacionadas con varias operaciones ilegales con dinero o participación en
algún supernegocio. También hay emails dedicados a robo de contraseñas o
números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga
adicional a los servidores de correo y puede causar pérdidas de la
información deseada.
|
EN BLOGS
FOROS
|
Spyware
|
Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. |
SEARCH
INTENET
|
Troyanos
|
Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales; destruyen o
alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
|
PANDA SECURITY
|
Virus
|
Es un
malware que tiene por objetivo alterar el normal funcionamiento de la
computadora sin el permiso o el consentimiento del usuario.
|
CARTA DE
AMOR
|
Suscribirse a:
Entradas (Atom)