lunes, 19 de octubre de 2015

Trabajo colaborativo

Adicciones a las Pantallas - CELULAR -


1) Como saber si eres adicto al celular?: El vídeo muestra algunas escenas que suelen pasar cuando usamos obsesiva mente el celular . 2)Adictos al celular: muestra como gente usa el celular todo el día obsesivamente, perdiendo los momentos importantes de sus vidas y compartiendo menos momentos y que halla menos conversación entre nosotros físicamente . 3) Suelta tu celular: Una persona reflexiona sobre como usamos el celular y de como nos perdemos las cosas buenas y lindas de la vida por usar el celular y como nos volvemos mas irrespetuoso a la gente que nos rodea .El celular nos aisla de las personas, haciendo que estemos pendiente del móvil y que pasemos horas y horas mirando la pantalla del celular

jueves, 24 de septiembre de 2015

Tabla comparativa

Tabla comparativa



Virus
Spyware
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

Virus de boot: infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  
Hijackers:  son programas o scripts que "secuestran" navegadores de Internet. Cuando eso pasa, altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
Troyano: Es  un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusano: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Adware: Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo.
Browser hijacking: Es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Spy-phishing: Aprovecha la tendencia de "amenazas combinadas", que toma prestado técnicas tanto de phishing y spyware. Las aplicaciones descargadas se sientan en silencio en el sistema del usuario hasta la URL específica es visitado en el que se activa, el envío de información a un tercero malicioso.

lunes, 14 de septiembre de 2015

Medidas de almacenamiento


UNIDADES DE MEDIDA DE ALMACENAMIENTO-EJERCICIOS
Realicen los siguientes ejercicios para practicar:
Serie 1:
1) Convertir 60 Bytes a Bits 
480 bits
2) Convertir 2350 Bytes a KB
2,35 KB
3) ¿A cuántos diskette (1,44 MB) equilave un DVD común(4,7 GB)?
3263 diskettes 
4) Convertir 1,44 Megabytes a Kilobytes
1440 KB

Serie 2:
1) Convertir 650 MB a Gigabytes
0,65 GB
2) Convertir 1 Terabyte a MB
1000000 MB
3) ¿A cuántos CD’s (650 MB) equivale un DVD Dual Layer (8,55 GB)?
13 CDs
4) ¿Cuántos MB hay en 4578 KB?
4,578 MB

Serie 3:
1) ¿A cuántos KB equivale una memoria RAM de 32 MB?
32000 KB
2) ¿Cuántos Bits son 1 MB?
8000000 Bits
3) ¿Cuántos Bytes ocuparían tu apellido? 
Kufo: 0,032
Avila: 0,04
4) Si la música que tengo en una tarjeta de memoria (8 GB), ocupa 672 MB ¿Cuánto espacio libre me queda en GB en la tarjeta?
7,328 libre 


Serie 4:
1) ¿Cuántos Bits serán necesarios si quiero representar 50 símbolos distintos?
400 Bits 
2) Tenemos 6 archivos comprimidos de 124 MB cada uno, ¿en dónde podríamos grabarlos aprovechando mejor el espacio?,¿en un CD de 700MB o en un DVD de 4,7 GB?
En un DVD porque los 6 archivos son 744 MB.
3) Convertir 439 GB a MB. 
439000 MB
4) A cuántos DVD de 4,7 GB equivale un pendrive de 32GB.
6 DVDs

Serie 5
1) Convertir 2 MB a bits·
16000000 Bits
2) Convertir 256 bytes a KB
0,256 KB
3) Si en la unidad C de mi Netbook tengo 24GB libres ¿Cuántas películas de 750 MB puedo guardar?
32 peliculas
4) ¿Cuántos Bits ocuparía la palabra “Mocoreta”?
64 Bits



lunes, 7 de septiembre de 2015

Medidas de almacenamiento



Las medidas de almacenamiento son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria.
Se le llama medida de almacenamiento al registro del espacio que hay en un dispositivo dado para grabar datos e información de manera permanente o temporal. También se puede decir que una medida de almacenamiento es aquella práctica que se realiza con el interés de optimizar el rendimiento y aprovechar todo el espacio que existe dentro de una unidad.

En informática, existen distintos dispositivos de almacenamiento que facilitan la conservación de información, ya sea dentro del ordenador o fuera, como una memoria portátil. Los dispositivos pueden ser tanto una memoria o disco duro, un disco o CD – ROM, una memoria flash o portátil, un DVD y varias otras. En éstas la información puede almacenarse en forma provisoria o temporaria o de manera permanente.

Entre las unidades de medición de almacenamiento, es decir, el tamaño o espacio disponible en cada uno de estos dispositivos, se cuentan:

– el bit o dígito binario: un bit es la unidad de información más pequeña que el procesador manipula y físicamente se representa con un elemento como un pulso o un punto. Ocho bits constituyen un byte.
– el byte o unidad de almacenamiento: cuenta con 8 bits. Equivale a un sólo carácter, como una letra o un número.
– el kilobyte (kB): equivale a 1.024 bytes y a menudo es la unidad en la que se registra el almacenamiento de archivos pequeños como documentos de texto o imágenes en baja resolución.
– el megabyte (MB): equivale a más de un millón de bytes, y comúmente archivos de tamaño considerable se almacenan en esta unidad. Por ejemplo, imágenes en alta resolución, archivos, carpetas, documentos y hasta programas.
– el gigabyte (GB): equivale a mil millones de bytes. Es la unidad que más típicamente se maneja hoy en día, y los ordenadores más comunes proveen de un espacio de más de 100 GB para memoria. Los archivos de todo un ordenador de tamaño considerable se miden en GB.
– el terabyte (TB): equivale a 1024 Gigabytes y es una medida que se utiliza para referir a ordenadores de alta complejidad.

dirve virus y spyware

lunes, 31 de agosto de 2015

Historieta virus y spyware

El virus que ataca a las velas es el joke. Porque es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma y en muchas ocasiones no permite ejecutarlo. 

El spyware que ataca es el Phishing Scams. Porque los suplantadores de identidad presentan páginas web que son casi idénticas a otros sitios web, con la esperanza de que no te des cuenta de que es un sitio diferente. Y su fin es obtener tu nombre de usuario y contraseña.




lunes, 13 de julio de 2015

Virus

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más amplia mente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Funciona como un parásito.

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado 

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red.

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internetSuele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado y al teclado mismo.

Spy-phishing aprovecha la tendencia de "amenazas combinadas", que toma prestado técnicas tanto de phishing y spyware. Las aplicaciones descargadas se sientan en silencio en el sistema del usuario hasta la URL específica es visitado en el que se activa, el envío de información a un tercero malicioso.

Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

 Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

domingo, 19 de abril de 2015

Generaciones de computadoras

  • Características de cada generación 
  • Una imagen que la represente
  • Realizar un cuestionario sobre la teoría buscada (no responder) de 10 preguntas.


Primera generación (1946-1958)En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas. Segunda generación (1958-1964)Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación. Se comenzó a disminuir el tamaño de las computadoras. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general.Algunas computadoras se programaban con cintas perforadas y otras por medio de cableado en un tablero.Tercera generación ( 1964-1971)Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura.Cuarta generación (1971/1983)Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.Quinta generación (1984-1999)Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.


Cuestionario:                             En la primera generacion ¿Se usaba monitor?
                             ¿Cuales son las caracteristicas de la primera compitadora? 
                             ¿Que modificaciones hubo de la primera a la segunda generacion?
                             ¿En que año aparecio el monitor?
                             En la segunda generacion ¿eran rapidas las maquinas?
                             ¿En que año se empezo y en que año se termino la cuarta generacion?
                             ¿Como se programaban las computadoras en la segunda generacion?
                             ¿Que se reemplaza en la computadora de la cuarta generacion?
                             ¿En que año surge la PC?
                            
  ¿Que se creo en la cuerta generacion de la computadora?




viernes, 3 de abril de 2015

Continuar el trabajo anterior con estas preguntas


  1. ¿Qué entendés por “tecnología”?
  2. ¿Qué pensás acerca de la tecnología?
  3. ¿Cuándo comenzó?, ¿hace mucho o hace poco?
  4. La actividad tecnológica, ¿influye en el progreso social y económico?
  5. ¿Cuál es la primera palabra que se te ocurre cuando hablamos de tecnología?
  6. Agrega imágenes para complementar las respuestas

    Resultado de imagen para edad moderna tecnologiaResultado de imagen para celulares
  1. La tecnología es el conjunto de saberes, conocimientos, habilidades y destrezas interrelacionados con procedimientos para la construcción y uso de artefactos naturales o artificiales que permitan transformar el medio para cubrir anhelos, deseos, necesidades, y compulsiones humanas.
  2. La tecnología es y fue necesaria para el ser humano para progresar y destacarse en el mundo .
  3. Comenzó en la edad de piedra. Hace unos 6000 a. C y 2500 a. C.
  4. La actividad tecnológica influye en el progreso social y económico, pero su carácter abrumadora-mente comercial hace que esté más orientada a satisfacer los deseos de los más prósperos (consumismo) que las necesidades esenciales de los más necesitados, lo que tiende además a hacer un uso no sostenible del medio ambiente.
  5. Computadora, celulares.consolas. etc.
  6. Resultado de imagen para edad de piedraResultado de imagen para edad media herramientasResultado de imagen para edad de piedra tecnologiaResultado de imagen para celularesResultado de imagen para edad moderna tecnologia