jueves, 10 de septiembre de 2015

Clase Nro 15: FORO: Análisis tecnológico de la película Wall-e
WALL-E es una película animada realizada por computadora de géneros de ciencia ficción y comedia estrenada en el 2008, dirigida por Andrew Staton producida por Walt Disney y Pixar Animations Studios.
La trama de la película sigue a un robot de la linea Wall-e diseñada para limpiar basura que cubre la Tierra, después de que está fuera devastada ya abandonada por el ser humano. Tras esto se enamora de EVA una robot tipo sonda y combate que es enviada al planeta para investigar si existen indicios de vida en ella; una vez que consigue su objetivo y encuentra una planta, EVA se dirige directamente a la nave de la que provino, Axioma, por lo que WALL-E la sigue hasta el espacio exterior en una aventura que cambia el destino de ambos para salvar la naturaleza y la humanidad.

Propósito: Realiza el análisis tecnológico de la película animada basándose en las preguntas propuestas.

Para realizar la actividad debes dirigirte al Foro, programado para este propósito en la página correspondiente en este mismo Blog.
 
 

miércoles, 2 de septiembre de 2015

Clase Nro 14: Seguridad Informática

Propósito: Conocer posibles maneras de asegurar o de

vulnerar la seguridad de nuestras computadoras.

Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.Escribe las direcciones web de referencia, de donde hiciste la exploración.

Conceptos:
  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?

Solución.

1 En que consiste la seguridad informática. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software,hardware  y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.




2 Cuales son los riesgos a los que están sujetos nuestros equipos. Virus 





3 Normas de seguridad informática.  

*Objetivo:  Declaración del propósito o intención de la redacción del documento y de los objetivos de seguridad relacionados con la política que se intentan satisfacer.

* Definiciones: Se indican las definiciones de aquellos términos que aparezcan en la norma y que pudieran ofrecer dificultad para su comprensión. Es una forma de eliminar la ambigüedad en la interpretación al establecer el significado en la norma de los términos utilizados.

*Responsables del cumplimiento: Se define dentro de la Organización qué departamento o responsable velará por el cumplimiento de la norma y revisará su correcta implantación o cumplimiento

*Incumplimiento: Se establecen las consecuencias que se derivarán del incumplimiento de la norma cuando éste sea detectado o las acciones disciplinarias que ocasionarán.

*Normas a aplicar: Debe contener los requisitos de seguridad que se declaran de obligado cumplimiento. Podrán agruparse los requisitos por categorías, estableciendo apartados donde se agrupen los requisitos relacionados. También los enunciados pueden numerarse para poder posteriormente referenciarlos. Documentos relacionados: se indican otros documentos del marco normativo que pudieran estar relacionados con el cumplimiento de la norma.


4 Que es un virus informático: Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos  ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Las finalidades de un virus informático son:
*El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.
*Visualizar mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...
*Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.
*Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema, pues impide el funcionamiento del ordenador.



5 Tipos de virus informático y defenición
* Worm o caballo informático: Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.


*Caballo de troya: Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.




*Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.





*Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.



*De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.



* De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre-escribiendo su interior.



*Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.



6 Como protegerme de los virus informáticos?
*Instale un programa antivirus 
* No abra mensajes d correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce.
* Use un bloqueador de elementos emergentes en su explorador.
* Mantenga windows actualizado.
* Use un firewall.
* Use la configuración de privacidad del explorador.
* Activar el control de cuentas de usuario.
* Borrar la memoria cache de Internet y el historial del explorador. 

7 Que es un antivirus?  Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 
Entre los principales daños que puedan causar estos programas están: La perdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalacion del  sistema operativo.


8 Que es un cortafuegos? Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


9 Que es un software legal? Es una organización regional que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores/desarrolladores de software, y trabaja con las empresas, el gobierno y la sociedad en general, en búsqueda de afianzar la seguridad de los sistemas de informática y de los usuarios.
Sus objetivos principales son los de promover el crecimiento continuo de la industria del software a través de programas de concientización, impulso de políticas públicas y privadas y esfuerzos para el correcto uso y aprovechamiento del software original. 


10 Que es una copia de seguridad? En tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..




11 Como puedo navegar en la red de una manera segura? 

* Comprobar la fiabilidad de las paginas web que visitamos.
* No utilizar siempre la misma contraseña.
* Mantener el sistema debidamente actualizado.
* Evitar los enlaces sospechosos.Es necesario pensar antes de hacer clic.
* Configurar adecuadamente el nivel de seguridad del navegador.
* Descargar aplicaciones únicamente desde sitios web oficiales.
* Tener precaución con los resultados de búsquedas.

 

Direcciones de web.













martes, 1 de septiembre de 2015

 

3° PERIODO

 

 

Clase Nro 13: Revisión conceptual 3° Periodo

Propósito: Conocer básicamente los conceptos a trabajar en el 3° periodo.
Actividad:
  1. Consulta y escribe con tus palabras los siguientes conceptos.
  • Circuito Eléctrico
  • Ley de Ohm
  • Conexiones en serie y en paralelo
  • Multímetro
  • Aplicaciones para crear presentaciones en la web 2.0
  • Normas básicas de seguridad informática.
La exploración conceptual debes realizarla basada en diferentes sitios web, que te pemitan escribir un texto elaborado por ti basándote en lo que leíste en la exploración de cada concepto.
Recuerda escribir la dirección web de donde tomaste la información. 


Solución.

Circuito Eléctrico:  Es una red eléctrica que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales y elementos de distribución lineales  que pueden analizarse por métodos algebraicos para determinar su comportamiento en corriente directa o en corriente alterna. Un circuito que tiene componentes electrónicos es denominado un circuito electrónico. Estas redes son generalmente no lineales y requieren diseños y herramientas de análisis mucho más complejos. 





Ley De Ohm:  Es una ley de la electricidad. Establece que la diferencia de potencial V que aparece entre los extremos de un conductor determinado es proporcional a la intensidad de la corriente I que circula por el citado conductor. Ohm completó la ley introduciendo la noción de resistencia eléctrica  R; que es el factor de proporcionalidad que aparece en la relación entre V e I:



Conexiones en serie: Es una configuración de conexión en la que los bornes o terminales de los dispositivos (generadores, resistencias, condensadores, interruptores, entre otros) se conectan secuencialmente. La terminal de salida de un dispositivo se conecta a la terminal de entrada del dispositivo siguiente.



Conexiones en paralelo: Es una conexión donde los puertos de entrada de todos los dispositivos (generadoresresistenciascondensadores, etc.) conectados coincidan entre sí, lo mismo que sus terminales de salida.




Multímetro:   Es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes potenciales y pasivas como resistencias, capacidades y otras.Las medidas pueden realizarse para corriente continua o alterna y en varios márgenes de medida cada una. Los hay analógicos y posteriormente se han introducido los digitales cuya función es la misma. 



Aplicaciones para crear presentaciones en la web 2.0: http://hipertextual.com/archivo/2014/07/crear-presentaciones-online/



Normas básicas de seguridad informática: * Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web.

*Trabaje con una cuenta de usuario que no tenga privilegios de administrador.

*Utilice un software antivirus.

*Instale un programa cortafuegos o firewall.

*No abra mensajes de correo electrónico no solicitados o de procedencia desconocida.

*Tenga especial cuidad con las redes P2P.

*Cuando navegue por Internet, busque páginas de confianza, a ser posible, avalados por sellos o certificados de calidad, evitando contenidos dudosos.

*Utilice siempre software legal.

*Si recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe por sistema.

*En las redes sociales, limite el acceso de la información que comparte a personas conocidas .




Direcciones de web.