quien quiere ser millonario

miércoles, 19 de agosto de 2015

clase 14

Clase Nro 14: Seguridad Informática

Propósito: Conocer posibles maneras de asegurar o de vulnerar la seguridad de nuestras computadoras.

Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.

Escribe las direcciones web de referencia, de donde hiciste la exploración.


Conceptos:
  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?
                                         
                                                                        solucion

 seguridad  informatica :  se  encarga  de  proteger  y  asegurar   la  integridad  y  pribacidad  de  la  informacion  almacenada  



cuales  son los  riesgos  a  los  que  esta  sujeto nuestro equipo:  algunos  de  los riegos  a  los que  esta  expuesto  mi  equipo  son  :   acceso  lento  o  impocible,  virus, espionaje,  perdida de  la  intimidad ,  bloque y  robo  de mis  redes  sociales.       
                                             
 normas  de  seguidad  informatica:  las  normas  de  reguridad  son  cosas  que  no  debo  hacer  por  que  de  lo contrario  afectaria  mi  integridad  y  mi  privacidad  como  usuaro  algunas  de  estas  son:   

-  infravalorar  tus  datos  personales
-  introducir  información sensible en conexiones       no seguras 
-  alimentar  a  los  trolls
-  dejar información privada  en  la web 
-   no tener  copia  de  seguridad  de  mis  datos 

que  es  un virus  informático :  Un virus informático es

un programa que se copia automáticamente 

 y  que tiene por 

objeto alterar el normal funcionamiento de la 

computadora






Worm o gusano informático: es un 
hadware 
que reside en la memoria de la computadora 
y se caracteriza  por duplicarse en ella, sin la 
asistencia de un usuario. Consumen banda 
ancha o memoria del sistema en gran 
medida.

Caballo de Troya: este  virus se esconde en 
un programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Afecta a 
la 
seguridad de la PC, dejándola indefensa y 
también capta datos que envía a otros sitios, 
como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan 
tras un hecho puntual, como por ejemplo con 
la combinación de ciertas teclas o bien en 
una fecha específica. Si este hecho no se 
da, 
el virus permanecerá oculto.

Hoax: carecen de la posibilidad de 
reproducirse por sí mismos y no son 
verdaderos virus. Son mensajes cuyo 
contenido no es cierto y que incentivan a los 
usuarios a que los reenvíen a sus contactos. 
El objetivo de estos falsos virus es que se 
sobrecargue el flujo de información mediante 
el e-mail y las redes. Aquellos e-mails que 
hablan sobre la existencia de nuevos virus o 
la desaparición de alguna persona suelen 
pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las 
direcciones con las que se accede a los 
archivos de la computadora por aquella en la 
que residen. Lo que ocasionan es la 
imposibilidad de ubicar los archivos 
almacenados.

De sobre escritura: este clase de virus 
genera la pérdida del contenido de los 
archivos a los que ataca. Esto lo logra 
sobre escribiendo su interior.


que  es  un antivirus :  un  antivirus  es  un  

programa  que  sirve para  combatir  y  

eliminar   los  virus malos de otros  

programas 


que  es  un cortafuegos : un cortafuego  es  como  una  puerta  en  la  red que  bloquea   el  acceso no autorizado .
que  es un  software  legal: un software  legal  es  decir  programas  originales  que  no  son  piratas  y  que  tienen  licencia.


que  es  una  copia  de  seguridad: es  una  copia  de  remplazo  que  se  crea  con  el  fin  de recuperar  archivos  en  caso  de  perdida 
 


como  puedo  navegar  en  la  web  de  manera  segura  :  

-  mantén  actualizado el antivirus
-  utiliza una red  wi-fi  confiable 
-  presta atención a tu bandeja de entrada
-  no prestes  atención a los  anuncios 
-  no descargues nada en sitios desconocidos







miércoles, 12 de agosto de 2015

clase 13

Clase Nro 13: Revisión conceptual 3° Periodo

Propósito: Conocer básicamente los conceptos a trabajar en el 3° periodo.

Actividad:
  1. Consulta y escribe con tus palabras los siguientes conceptos.
    • Circuito Eléctrico
    • Ley de Ohm
    • Conexiones en serie y en paralelo
    • Multímetro
    • Aplicaciones para crear presentaciones en la web 2.0
    • Normas básicas de seguridad informática.
La exploración conceptual debes realizarla basada en diferentes sitios web, que te pemitan escribir un texto elaborado por ti basándote en lo que leíste en la exploración de cada concepto.

Recuerda escribir la dirección web de donde tomaste la información.




                                    solucion 
 Circuito Eléctrico     es  un  circuito  cerrado  por   donde  pasa  corriente  electrica   de  un  polo  al     otro  y  que  nos  sirve  como fuente  de  energia   


la   ley  de  ohm         nos  explica  que  la  intencidad  de  la  corriente  electrica  depende de  la  resistencia  electrica   de  el  dispocitivo

  
multimetro          es  un instrumento   que  nos  ayuda  a  medir   directamente    la  energia   en   corrientes   o   potenciales


normas basicas   para  la  seguridad  informatica      son   reglas    establecidas  para  que  un   usuario  de  internet  pueda  mejorar  su  seguridad  y  protegerse  ante  los   peligros  de  la  web


aplicaciones  para  crear  presentaciones en  la  web 2.0     son  herramientas  online   que  nos  ofrece  la  web  para  crear  presentaciones   mas  llamativas    e  impctantes   fuera  de  programas  tradicionales  y  aburridos   .  alguna  de  las  aplicaciones  2.0    son 
prezi 
sliderocket
empressr
tiki-toki 

  entre  otras

tercer periodo