viernes, 28 de agosto de 2015

Clase Nro 14: Seguridad Informática

Propósito: Conocer posibles maneras de asegurar o de vulnerar la seguridad de nuestras computadoras.

Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.

Escribe las direcciones web de referencia, de donde hiciste la exploración.


Conceptos:
  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?


SOLUCIÓN
1-Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.


(https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica)

2-
-Típica mente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.
-Por diferentes virus.

3-
Normas de seguridad informatica.
Con el proposito de dar respaldo a las politicas de seguridad. Para establecer estas reglas se debe tener en cuenta: 

  • Objetivo: Declarar la intención de la misma.
  • Definiciones: Se debe dar la definicion de aquellos terminos que aparezcan en las normas.
  • Responsables del cumplimiento: Se define el responsable que velara por el cumplimiento y la implantación de las normas. 
  • Incumplimiento: Se establecen las consecuencias que implican el incumplimiento de estas normas. 
  • Normas a aplicar: Se establecerán las reglas o lineamentos.
(https://seguridadinformaticaufps.wikispaces.com/Normas,+estandares,+Leyes+y+demas+de+las+politicas+de+seguridad.+1150204-159-250-214)

4-
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
(https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico)

5-

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

(http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/)


6-
  Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS

·  No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. 

·  Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.

·  Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.

·  Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.

(http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm)
7-
¿ Que es un antivirus ?  
-Programas que detectan virus informáticos y los elimina.
-Protegen nuestros equipos  
(https://es.wikipedia.org/wiki/Antivirus)
8-
¿ Que es un cortafuegos ? 
O también llamado: Firewall. Es una parte de un sistema que esta diseñada para bloquear los accesos no autorizados por el sistema operativo. Todos los mensajes que entran y salen de internet pasan a través de cortafuegos, que examina cada mensaje y bloquea los que no tengan los criterios de seguridad específicos.
9-
¿ Que es el software legal ?
Es una organización regional que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores y desarrolladores y trabaja con las empresas, el gobierno y la sociedad en general.
10-
¿ Qué es una copia de seguridad ?

    Son muy útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos o restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, infectado por un virus informático u otras causas.
(https://es.wikipedia.org/wiki/Copia_de_seguridad)

11-
¿ Cómo puedo navegar en la web de una manera segura ?

Mantén un antivirus actualizado.
Obtenga una protección con firewall personal. 
No acepte muchos tratos gratuitos.
No acepte mensajes sospechosos.
No proporcione información personal.

jueves, 20 de agosto de 2015

solución 
 Circuito Eléctrico :    Es  un  circuito  cerrado  por   donde  pasa  corriente  electrica   de  un  polo  al     otro  y  que  nos  sirve  como fuente  de  energia   
la   ley  de  ohm Nos  explica  que  la  intencidad  de  la  corriente  electrica , depende de  la  resistencia  electrica   de  el  dispocitivo
  
Multimetro: es  un instrumento   que  nos  ayuda  a  medir   directamente    la  energia   en   corrientes   o   potenciales

normas basicas   para  la  seguridad  informatica      son   reglas    establecidas  para  que  un   usuario  de  internet  pueda  mejorar  su  seguridad  y  protegerse  ante  los   peligros  de  la  web

aplicaciones  para  crear  presentaciones en  la  web 2.0     son  herramientas  online   que  nos  ofrece  la  web  para  crear  presentaciones a un nivel mejor  y cambiar nuestros trabajos y presentaciones .Alguna  de  las  aplicaciones  2.0    son 
prezi ,sliderocket,empressr,tiki-toki.

Clase Nro 13: Revisión conceptual 3° Periodo

3° PERIODO


Propósito: Conocer básicamente los conceptos a trabajar en el 3° periodo.

Actividad:
  1. Consulta y escribe con tus palabras los siguientes conceptos.
    • Circuito Eléctrico
    • Ley de Ohm
    • Conexiones en serie y en paralelo
    • Multímetro
    • Aplicaciones para crear presentaciones en la web 2.0
    • Normas básicas de seguridad informática.
La exploración conceptual debes realizarla basada en diferentes sitios web, que te pemitan escribir un texto elaborado por ti basándote en lo que leíste en la exploración de cada concepto.

Recuerda escribir la dirección web de donde tomaste la información.

martes, 4 de agosto de 2015

informe horizon

tecnicas educativas
  • Redefinición de los roles del formador y de los espacios de aprendizaje. son los cambios  que produce la tegnologia en nosotros , esta inpactando en nuestras formas de aprender.
  • Distribución de contenidos a través de medios digitales. las nuevas medios tegnologicos como tablets smartphones estan facilitando el trabajo , lo esta volviendo mas facil , mas rapido y eficaz para el bien de la sociedad.
  • Evolución del aprendizaje online. En muchas universidades y centros educativos ya se esta actualizando  y estan obteniendo su propio campus virtual,el aprovechamiento de esos campos estan dando resultados.

 A medio plazo


  • Desarrollo de las analíticas de aprendizaje. todo va a canbiar todo se va a modernisar  , mejorara el apredizaje facilitando la personalizacion de la formacion
    Investigación interdisciplinar. Fruto de lo anterior, la confluencia de profesionales de distinto ámbito proporcionará un entorno favorable para la investigación desde un punto de vista social, tecnológico, político, etc.
  • Nuevos modelos de aprendizaje basados en la hibridación.cada dia se quiere avanzar mas en tegnologia , se quiere conbinar nuevos contenidos con el fin de mejorar y complementar el aprendizaje
  • Recursos educativos en abierto. Propiciado, en parte, por la gran acogida que están teniendo los MOOC, parece evidente que esta tendencia irá en aumento. En relación con este tema quizá te interese leer el post “Los precios de la formación online y la tendencia al coste cero“.

A LARGO PLAZO
  • Comunidades abiertas y consorcios entre universidades El fenómeno MOOC ha estado impulsado por el comercio en la universidades . financian estos curdos o cual es el modelo de negocios.
  • Estrategias de cambio ágiles: se le hace campaña a la tecnología con el fin de que aprueben todos los planes y proyectos que se planteen con la mismas
  • Reinvención del ordenador personal:Nos  explica que  a medida  que  el  hadware  va  evolucionando   con  mejores  sistemas   de  pantalla, etc  el  sofware  también  ira  diseñando sistemas  operativos y  aplicaciones  mas  avanzadas