jueves, 5 de noviembre de 2015

Exploración Conceptual:
  1. Qué es un sistema Operativo (S.O)
  2. Que es un sistema Operativo Móvil.
  3.  Empresas fabricantes de Sistemas Operativos (mínimo 3 empresas computadores y 3 para móvil
  4. Ultimas versiones de los S.O para cada empresa fabricante.
  5. Como está compuesto un sistema de cómputo (partes importantes de la CPU)
  6. Funciones de cada una de sus partes (CPU).
  7. Configuración de un computador para funcionar muy bien en la actualidad.
  8. Configuración de un Dispositivo Movil para que funcione perfectamente con la demanda de aplicaciones actuales.

                                                                         Solución

1. Conjunto de programas de un sistema informático que gestiona  los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.
Es el software de una computadora, sus funciones son administrar los recursos de la maquina, coordinar el hardware.
Los principales sistemas operativos son: Linux, Windows y Mac.  http://www.masadelante.com/faqs/sistema-operativo
 
 
 
2. Un sistema operativo móvil o SO móvil es un sistema operativo que controla un dispositivo móvil al igual que los PCs utilizan Windows o Linux Android entre otros. Sin embargo, los sistemas operativos móviles son mucho más simples y están más orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos.
http://pcworld.com.mx/Articulos/20734.htm
   
3. Para computador
- Windows
- Apple
- Linux
Para celular
- Windows Phone
- BlackBerry
- Android
 
4. 

Computadores:

Microsft: Windows 10, Windows 8.1, Windows 7. 

Linux: ubunto, Manjaro, Fedora.

Apple: Mac OS X 10.8 Mountain Lion, OS X 10.7 Lion, Mac OS X 10.6 Snow Leopard

Moviles: 

Google: Android 6.0 Marshmallow Android lollipop, 5.0 . Andriod Kit kat 4.4.4

BlackBerry: Blackberry 10.2.1.1925, Blackberry  10.0.10.85,  Blackberry 7.1.0.907

Microsoft: Windows 10 Mobile, Windows Phone 8.1, Windows Phone 8, Windows Phone 7

5. 6

Hardware: Incluye todos los componentes físicos del sistema de la computadora.

Tarjeta madre o del sistema: Representa el circuito eléctrico mas grande ubicado dentro de la cubierta/armazón o chasis.

El microprocesador: Para las computadores la CPU redice en el chip conocido como el microprocesador. 

Memoria: La memoria electrónica de la computadora se compone de millones dígitos binarios.

Puerto seriales: Representa una vía de comunicación para la entrada y salida de datos a la computadora transfiere los bits de uno en uno en serie.

Puerto paralelo: Conexión que permite la transmisión de información sincrónica a una lata velocidad por medio de las vías paralelas.

Unidad DVD: La función principal de la unidad lectora de DVD es leer el contenido del disco
Disco duro: Es el que puede almacenar del ordenador, es que contiene la información electrónica etc...

La fuente de alimentación: Es el componente electrónico encargado de transformar la corriente de la red eléctrica con una tensión de 200V ó 125V etc...
 
7.
 
 
Como hemos mencionado antes, necesitamos un PC con el sistema operativo Windows 7 instalado. Por defecto. por cuestiones de seguridad no tenemos activada la posibilidad de enviar y recibir archivos multimedia, sino que tenemos que configurarla a mano para poder configurar el pc se necesita seguridad y un internet rápido.
http://www.profesionalreview.com/configuraciones-pc/configuracion-pc-basic/
 
8.
 Algunas de estas configuraciones de los móviles pueden ser: Symbian OS que fue producto de la alianza de varias empresas de telefonía móvil, entre las que se encuentra Nokia como la mas importante, Sony Ericsson, Samsung, Siemens, Benq, Fujitsu, Lenovo, LG, Motorola.

Windows Phone: Anteriormente llamado Windows Mobile es un S.O móvil compacto desarrollado por Microsoft, se asa en el núcleo del sistema operativo Windows CE y cuenta con un conjunto de aplicaciones básicas, actualmente va por la versión 7.



 Blackberry OS: desarrollado por la empresa canadiense RIM (Research In Motion) para sus dispositivos. El sistema permite multitarea y tiene soporte para diferentes métodos exclusivos de RIM particularmente me refiero a sus  trackwheel, trackball, touchpad y pantallas táctiles.

iOS de los iPhones: anteriormente denominado iPhone OS creado por Apple originalmente para el iPhone, siendo después usado en el iPod Touch e iPad.


 


jueves, 1 de octubre de 2015

  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?

                                               Solución

1. En la protección de la infraestructura computacional y todo lo relacionado con esta  y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

2.  Virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo#ixzz3nKgWgydH
 
 
3.
 
* La redacción debe ser clara y resumida .
* No se deben intrometer en los asuntos agenos de los dueños de nos equipos
* No se podrá hackear .
* Debe respetarse la seguridad.
 
* No tomar los equipos ajenos .
 
* No visitar paginas que no esten certificadas con seguridad.

* No visitar paginas desconocidas .
4. Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este.
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico


5.
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3nKpOiqBK
6.
- Instale en su computador un software antivirus confiable.
 
- Actualice con frecuencia su software Antivirus
 
- Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
- Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.
- Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
- Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
- Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 
7. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

8. es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
 
 
 
9. Es una organización regional que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores/desarrolladores de software, y trabaja con las empresas, el gobierno y la sociedad en general, en búsqueda de afianzar la seguridad de los sistemas de informática y de los usuarios.
http://aircomputerscloud-public.sharepoint.com/software-legal

10. Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque.
 
 
11. No difundas tu teléfono, dirección, cuenta bancaria o cualquier otro dato relacionado con tu privacidad si no confías plenamente en la seguridad de la página. En las páginas que solicitan datos personales comprueba los certificados de seguridad y asegúrate de que no los van a compartir con otras empresas o usuarios.
Cuidado con lo que publicas en tus redes sociales
Lee las políticas de privacidad de los sitios webs y trata de entenderlas.


 



jueves, 20 de agosto de 2015

Actividad:
1. Consulta y escribe con tus palabras los siguientes conceptos.
    • Circuito Eléctrico
    • Ley de Ohm
    • Conexiones en serie y en paralelo
    • Multímetro
    • Aplicaciones para crear presentaciones en la web 2.0
    • Normas básicas de seguridad informática.

                                                                         Solución
Circuito Electrico.
Un circuito es una red eléctrica (interconexión de dos o más componentes, tales como resistencias, inductores, condensadores, fuentes, interruptores y semiconductores) que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales (resistores, condensadores, inductores) y elementos de distribución lineales (líneas de transmisión o cables) que pueden analizarse por métodos algebraicos para determinar su comportamiento en corriente directa o en corriente alterna.
 
Ley de Ohm.
Es una ley fundamental de la electrodinámica, esta ley relaciona los tres componente que influyen en una corriente eléctrica que son
- intensidad: es el grado de energía con la que se realiza una acción.
- diferencia: de potencial o tensión : es el impulso que necesita una carga eléctrica para que pueda fluis por el circuito eléctrico, esta corriente termina cuando ambos puntos iguale su potencial eléctrico.
- resistencia: oposición que presenta un material al ser atravesado por una corriente eléctrica.
Esta ley establece que "la intensidad de la corriente eléctrica que circula por un conductor eléctrico es directamente proporcional a la diferencia de potencial aplicada e inversamente proporcional a la resistencia del mismo".

Formulas
  R = V/I              I = V/R


Conexiones en serie y en paralelo:
 En serie: Es una configuración de conexión en la que los bornes o terminales de los dispositivos (generadores, resistencias, condensadores, interruptores, entre otros) se conectan secuencialmente. La terminal de salida de un dispositivo se conecta a la terminal de entrada del dispositivo siguiente.
En paralelo: Es una conexión donde los puertos de entrada de todos los dispositivos (generadores, resistencias, condensadores, etc.) conectados coincidan entre sí, lo mismo que sus terminales de salida.
Multimetro:  Es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales (tensiones) o/y pasivas como resistencias, capacidades y otras.
Las medidas pueden realizarse para corriente continua o alterna y en varios márgenes de medida cada una. Los hay analógicos y posteriormente se han introducido los digitales cuya función es la misma (con alguna variante añadida).
 
 Aplicaciones para crear presentaciones en la web 2.0: Las presentaciones digitales son un forma muy común de exponer en diferentes ámbitos (colegio, universidad, empresa o en cualquier reunión que a merite el apoyo de este tipo de elementos). Normalmente la costumbre de muchos es elaborar presentaciones en el conocido “PowerPoint”, pero a veces esto resulta ser algo tan común que puede aburrir a los espectadores y terminar opacando la presentación. 

jueves, 23 de julio de 2015

                                              Informe Horizon 2015


El pasado mes de febrero se publicó el informe horizon, un documento que pretende recoger las principales tendencias actuales y futuras en el ámbito educativo. La presentación ha tenido lugar el pasado día 11 durante el encuentro anual de EDUCAUSE.

A. Tendencias en educación
Rápidas

 - Redefinición de los roles del formador y de los espacios de aprendizaje.
Es una consecuencia de los cambios que se están produciendo en la educación, estos cambios vienen en parte por como las tecnologías están sorprendiendo en nuestra forma de aprender.

- Distribución de contenidos a través de  medios digitales.
Los dispositivos como tablets y smartphones y otros esta permitiendo que los formatos digitales sean un medio rápido y eficaz para distribuir contenidos.

- Evolución del aprendizaje online: 
Vemos como la tecnología en nuestras instituciones va avanzando, dejando atrás los cuadernos, también ya hay muchas paginas en las cuales podemos trabajar online.
 
 A medio plazo

- Desarrollo de las analíticas de aprendizaje.
Es sobre el aprovechamiento del  “big data que esta enfocado al ámbito educativo que planea ayudar al guiamiento del aprendizaje y las evaluaciones.

Investigación interdisciplinar.
Fruto del desarrollo de las analíticas de aprendizaje, proporcionara un entorno favorable para la investigación desde un punto de vista social, tecnológicopolítico, etc.

- Nuevos modelos de aprendizaje basado en la hibridacion.
Se trata sobre algunas de las muchas herramientas que presta este servicio para formular nuevos planteamientos educativos como los formatos.

- Recursos educativos en abierto.
Es por la gran acogida que están teniendo los MOOC, parece que esta tendencia ira en aumento.

A largo plazo

- Comunidades abiertas y consorcios entre universidades.
Los MOOC ha avanzado mucho desde sus orígenes con los consorcios entre universidades.

- Estrategias ágiles de cambio.
La influencia empresarial se deja notar también en el ámbito educativo, las metodologías intentan poner a prueba las ideas para generar ciclos rápidos de aprendizaje.

- Reinvención del ordenador personal.
Lo que evolucione el hardware, el mundo del software también expandirá nuestras posibilidades creativas.

martes, 21 de abril de 2015

https://docs.google.com/presentation/d/1r0zwOtFNW8qqXdVZhapivpsWWMLpKlOXV36o95f7XV8/pub?start=true&loop=false&delayms=3000

martes, 17 de febrero de 2015

                                                      Como buscar imágenes en Google?

Nos metemos en google imágenes buscamos la imagen y le hundimos en herramientas de búsqueda y nos da la opción de buscar  tamaño, color, tipo, fecha, derecho de uso, mas herramientas.

TIPS DE BUSQUEDAD EN GOOGLE:

* Para tener una busquedad  mas especifica solo ponemos las comillas (´´ ´´)
Ejm: ´´Como arreglar mi computador´´

* Si quieres buscar un libro escribes filetype:pdf
Ejm: Cien Años De Soledad filetype:pdf

* Si buscamos la definición de una palabra solo ponemos define
Ejm: Define: Comunicación

*  Para realizar conversiones No ponemos nada , solo lo escribimos
Ejm: 20 Dólares a pesos

* Para hacer operaciones matemáticas ponemos la operación
Ejm: 300*4

martes, 3 de febrero de 2015

                                                 Mecanismos De Participación Ciudadana


El Voto: Mecanismo a través del cual los colombianos mayores de 18 años eligen a quienes desean.

El Referendo: Mecanismo mediante el cual los ciudadanos tienen derecho a pronunciarse a favor o en contra de una norma. Existen tres clases: El plebiscito, la consulta popular, el cabildo abierto.

El Plebiscito: Es el pronunciamiento del pueblo convocado por el presidente de la republica, mediante el cual apoya o rechaza una determinada decisión del ejecutivo.

La Consulta Popular: Previo cumplimiento de los requisitos establecidos por el estatuto de seguridad territorial.

El Cabildo Abierto: Una reunión publica donde participan los habitantes directamente, se usa para discutir asuntos de interés para la comunidad.

Iniciativa Legislativa: Es el derecho que tienen los ciudadanos de presentar proyectos de acto Legislativo.

Revocatoria del mandato: Así como la constitución colombiana dispone la mecania de votación y elección para elegir presidente, senadores, y demás cargos públicos.

                                                               
                                              Mecanismos De Protección Ciudadana

El Derecho de Petición: Es el derecho fundamental que tiene todo persona para presentar solicitudes respetuosas en términos comedidos ante las autoridades o ante las organizaciones privadas que cumplen funciones publicas, para obtener de estas una pronta resolución sobre lo solicitado.

Solicitud De Petición De Información: Petición que se hace a las autoridades para que estas den a conocer como han actuado en un caso concreto, entreguen información general sobre entidad, expidan copias y/o permitan el examen de la documentación.

Peticiones  De Interés Particular O General: Cuando se hace llegar a las autoridades una solicitud de una materia sometida a actuación administrativa, con el fin que se tomen medidas pertinentes, sean estas de carácter individual o colectivo.

Consultas: Petición que se hace a las autoridades para que manifiesten su parecer con sus materias relacionadas con sus atribuciones y competencias.

Quejas: Manifestación que se realiza mediante las autoridades, sobre las conductas irregulares de servidores públicos o particulares.

Reclamos: Cuando se anuncia a las autoridades, la suspensión injustificada o la prestación deficiente de un servicio publico.

Manifestaciones: Es la opinión del peticionario que se hace llegar a las autoridades sobre una materia sometida a actuación administrativa.

Habeas Corpus: Un mecanismo para la protección del derecho a la libertad individual, procede cuando alguien es capturado con violación de las garantías constitucionales o legales.

Habeas Data: Es el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades publicas y privadas

Acción De Tutela: Procede para la protección inmediata de derechos constitucionales fundamentales cuando estos resulten vulnerados o amenazados ya sea por autoridad publica o particular.

Acción De Cumplimiento: Mecanismo mediante el cual toda persona podrá acudir ante la autoridad judicial para hacer efectivo el cumplimiento de normas aplicables con fuerza material de ley o actos administrativos.

Acción Popular: Es un mecanismo judicial encaminado a la protección de los derechos e intereses colectivos, para evitar el daño contingente.

Acción de grupo: Mecanismo cercano a las acciones populares, pero se diferencia en cuanto a que están instituidas para proteger a mínimo veinte personas.