Daniel ovalle : Mi cuaderno virtual

Description

Hola este es mi cuaderno virtual: Daniel ovalle 10-1 primer trimestre
daniel felipe ovalle garcia
Note by daniel felipe ovalle garcia, updated more than 1 year ago
daniel felipe ovalle garcia
Created by daniel felipe ovalle garcia over 5 years ago
98
0

Resource summary

Page 1

MI CUADERNO VIRTUAL

ÁREA TECNOLOGÍA E INFORMÁTICA

DANIEL FELIPE OVALLE G.

CURSO: 10-1

COLEGIO: RODOLFO LLINAS I.E.D

BOGOTA D.C : 2019

Page 3

REPASO DE CONCEPTOS BÁSICOS

SISTEMA En términos muy generales y sencillos un Sistema es un conjunto de elementos que, relacionados coherentemente entre sí, interactúan para cumplir con un objetivo. Desde este punto de vista cuando hablamos de SISTEMA no solo hablamos de los computadores, puesto que, si analizamos bien esta definición, podemos ver que va mucho más allá; es una forma de aproximación y representación de la realidad que abarca casi todo lo que podemos observar en el universo.

INFORMACIÓN Como lo muestra el mapa conceptual de la figura, la información es cualquier tipo de señal (analógica o digital) que siempre lleva un mensaje. Es el insumo esencial de cualquier sistema de comunicación..

TECNOLOGÍA LA TECNOLOGÍA se refiere a todas aquellas actividades intelectuales (conocimientos, creatividad, investigación) y procedimentales (diseño, elección de materiales, construcción) que se llevan a cabo para obtener un PRODUCTO TECNOLÓGICO que solucione un problema o que satisfaga una necesidad individual o social. Por lo anterior, este concepto no se debe asociar solo con los con artefactos y sistemas como computadores, teléfonos inteligentes y electrodomésticos, por mencionar unos pocos; el concepto implica mucho más, no solo sus resultados finales.

PROCESO TECNOLÓGICO Se trata de una serie de etapas o pasos por las cuales debe pasar un producto tecnológico, desde el mismo momento de su concepción hasta el momento en que se coloca a disposición del usuario final, Éstas son: 1. Detección y definición del problema o necesidad. 2. Indagación, búsqueda de información y generación de ideas creativas y originales 3. Propuestas de solución y elección de la más adecuada. 4. Diseño: a. Bocetos del producto y/o descripción detallada de la solución. b. Definición de recursos a utilizar: Materiales, energías, técnicas de fabricación, herramientas, equipos, etc. c. Planificación de actividades 5. Fabricación 6. Pruebas y corrección de fallas (si los hubo) 7. Comercialización

PRODUCTO TECNOLÓGICO Es el resultado final del proceso tecnológico el cual ha sido diseñado y construido para solucionar un problema, o satisfacer una necesidad. Estos productos no son siempre físicos, es decir que se puedan tocar, sino que también pueden ser intangibles, es decir que no se pueden percibir con el sentido del tacto, como un programa de cómputo, una organización o un proceso industrial. Los Productos Tecnológicos pueden clasificarse en tres: Los artefactos, los procesos y los sistemas. LOS ARTEFACTOS : son dispositivos, herramientas, aparatos, instrumentos y máquinas que potencian la acción humana. Se trata entonces, de productos manufacturados percibidos como bienes materiales por la sociedad. Los primeros artefactos elaborados por el hombre primitivo fueron evolucionando hasta dar origen a lo que hoy en día se conocen como Máquinas Simples que se convirtieron en la base o principio del diseño de muchos objetos, aparatos y máquinas de la modernidad. Las principales cuatro máquinas simples son: * El plano inclinado * La palanca * La rueda * La polea LOS PROCESOS TECNOLÓGICOS: Son fases sucesivas de operaciones que permiten la transformación de recursos y situaciones para lograr objetivos y desarrollar productos y servicios esperados. Por lo tanto, involucran actividades de diseño, planificación, logística, manufactura, mantenimiento, metrología, evaluación, calidad y control. Los procesos pueden ilustrarse en áreas como la confección de prendas de vestir, la industria petroquímica, etc. LOS SISTEMAS TECNOLÓGICOS: son conjuntos o grupos de elementos ligados entre sí por relaciones estructurales o funcionales, diseñados para lograr colectivamente un objetivo.

Page 4

INFORMÁTICA La informática es un asunto estrechamente ligado a la información, su tratamiento, ético, racional y eficiente por medios electrónicos y automáticos y las herramientas que hacen posible su desarrollo. Bien, por un lado, es claro que no solamente se refiere al manejo de los computadores, éstos son una de las muchas herramientas que procesan información (entre otras tenemos las calculadoras, los satélites, los sistemas de comunicación celular, etc.); por otro lado, no toda la información es informática, solo cuando es procesada por medios electrónicos y automáticos.

OPERADORES TECNOLÓGICOS Son todas aquellas piezas o dispositivos que componen los artefactos tecnológicos (máquinas, herramientas, aparatos, etc) y que son los encargados de transformar la energía en efectos funcionales o útiles dentro de éstos. Los operadores tecnológicos pueden estar conformado por una sola pieza o el conjunto de algunas pocas piezas.

SISTEMA DE CÓMPUTO Se considera como un conjunto de máquinas con procesadores electrónicos, programas y seres humanos cuyo propósito es manejar información de manera automática, eficaz y eficiente. Se compone básicamente por 3 grandes elementos: HARDWARE. Se refiere a todas las partes físicas del sistema, todo lo que puedo tocar o palpar (teclado, monitor, disco duro, etc.) SOFTWARE. Son los programas de cómputo (Windows, Word, aplicaciones de Internet, Excel, Visual Basic, etc.); es lo intangible lo que no puedo tocar o palpar, solo percibir a través del monitor u otro elemento de hardware. PEOPLEWARE. Es la parte humana, son todas aquellas personas que tienen que ver con el diseño del sistema, su fabricación, su programación, su mantenimiento, su uso (ingenieros, técnicos, desarrolladores de software, etc.).

Page 5

PLATAFORMAS VIRTUALES

EDMODO:  es una plataforma tecnológica, social, educativa y gratuita que permite la comunicación entre los alumnos y los profesores en un entorno cerrado y privado a modo de microblogging, creado para un uso específico en educación media superior.

GoConqr es un entorno de estudio personalizado online y gratuito que te ayuda a mejorar tu aprendizaje. GoConqr incluye herramientas de aprendizaje que te permiten crear, compartir y descubrir Mapas Mentales, Fichas de Estudio, Apunes Online y Tests

Duolingo es un sitio web y proyecto social destinado al aprendizaje gratuito de idiomas y a la certificación del nivel de inglés.​

Prueba T. Es una plataforma virtual, desarrollada por la Fundación Carlos Slim, cuyo objetivo es brindar de manera gratuita, experiencias de aprendizaje a docentes, estudiantes y padres de familia, con el fin de fortalecer conocimientos y habilidades indispensables para aprender a lo largo de la vida.

Page 6

PELIGROS EN LA INTERNET

Como todos sabemos Internet está aumentando cada vez más su influencia en nuestra forma de vida, ya no solo es un sitio donde buscar información, se ha convertido en una herramienta que nos permite en muchas ocasiones ahorrar tiempo (podemos realizar tramites administrativos, bancarios,....) y dinero (artículos en Internet pueden ser más baratos), además cada vez utilizamos mucho más Internet para ampliar nuestras relaciones personales. Pues bien, en la actualidad el menor peligro de navegar por Internet es que se nos cuele un virus en el ordenador que nos estropee el ordenador, ya que sin saberlo en todas las actividades que realizamos en la red vamos dejando nuestro rastro en la red y sino tenemos cuidado nuestros datos personales (dirección de correo, número de cuenta, contraseñas,....) pueden caer en malas manos.

 LOS VIRUS: Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en mayor o menor medida. Estos programas tienen la siguiente estructura: - El módulo de reproducción: Es la parte del programa que permite al virus copiarse en ciertos archivos, e infectar a nuevos ordenadores. -El módulo de ataque: Es el que realmente provoca el daño. -El módulo de defensa tiene, obviamente, la misión de proteger al virus retrasando en lo posible su detección y eliminación. ¿Que daños puede provocar un virus?: Al igual que los virus que entran en nuestro organismo se especializan en atacar un tipo determinado de células, cada virus informático se especializa en copiarse en un tipo determinado de archivos, en función de la importancia de dichos archivos los daños pueden ser mas o menos importantes: - Puede que el virus sea benigno, es decir, que ni siquiera tenga un módulo de ataque o se que se limite a mostrar un mensaje que deja patente su presencia en el sistema. - Puede que infecte a archivos ejecutables, es decir, los que nos sirven para abrir programas como el word, paint,...., de esta forma nos quedaríamos sin poder utilizar dichos programas. Ahora bien, no todos los programas en el ordenador son igual de importantes, por ejemplo, hay programas que sino se ejecutan pueden provocar que el ordenador se nos reinicie continuamente, se nos quede bloqueado, que vaya muy lento,.....

TROYANOS: Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. La diferencia fundamental entre un troyano y un virus consiste en su finalidad, al contrario que un virus, el troyano no necesariamente provoca daños porque no es su objetivo. Suele ser un programa alojado dentro de una aplicación, y se instala en el sistema al ejecutar dicha aplicación. Una vez instalado parece realizar una función útil, pero internamente realizan otras tareas de las que el usuario no es consciente, por ejemplo puede ser utilizado para:  - Tomar el control total de la máquina, es decir, pueden introducir todos los archivos que quieran en nuestro ordenador (entre ellos virus), desactivar el antivirus o el cortafuegos, el pirata informático se podrá conectar a través de nuestro ordenador a un módem de alto coste que por ejemplo ofrezca servicios de pornografía y endosarnos la factura, o establecer una contraseña para el usuario administrador de tu ordenador, de forma que no puedas acceder a tu propio equipo, - Enviar masivamente correo electrónico no deseado (spam) - Realizar ataques a terceros. - Diseminar virus informáticos. - Para capturar datos (contraseñas y claves de acceso) ya que pueden controlar las pulsaciones del teclado cuando escribimos las contraseñas. En este caso, se utilizaría como espía. - Para realizar cualquier otro delito informático, y ocultar su identidad.

GUSANOS: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre). Una vez que el incauto usuario abre el archivo adjunto el gusano informático se copia en algún directorio del ordenador y empieza a hacer sus fechorías, entre otras cosas puede provocar: 1. La característica fundamental de este tipo de software es que puede hacer copias de si mismo en el propio ordenador, para ello identifica los ficheros con ciertas extensiones (vbs, css, jpg, mp3,....) los borra y a continuación copia las líneas del programa del gusano en dichos archivos. Por lo tanto, la primera consecuencia es que en poco tiempo podemos tener cientos de archivos borrados del ordenador, y sustituidos por cientos de archivos gusanos. Tal vez nos hemos quedado sin canciones o fotos, o tal vez nuestro ordenador no funcione. Imagina que el artista que diseña el gusano decide que este se reescriba en los archivos .mp3, y que eres usuario de algún programa P2P como por ejemplo Ares o Emule, ¿Aciertas a adivinar las consecuencias?. 2. Otra característica de este tipo de software malicioso es que puede copiarse entre nodos de una red de forma automática. Por ejemplo, en una red local como la de nuestro aula cada ordenador es un nodo, y en Internet cada servidor es un nodo. Por lo tanto, si tengo una red local de ordenadores y están infectados, estos no se podrían conectar a Internet ya que estarían demasiado ocupados mandándose gusanos unos a otros (se consumiría el ancho de banda).

4.- SPYWARE: El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web. ¿Qué efectos provocan en el ordenador?: 1.- Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups'). 2.- Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador. 3.- La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda). 4.- Si al bajar e instalar un programa de Internet se instala otra pieza de software ésta es a menudo 'spyware'. 5.- Aparecen elementos extraños en el ordenador, como nuevos iconos en el escritorio o botones en la barra de tareas. 6.- En el navegador aparece un buscador distinto al habitual.

PHISING Y PHARMNG: .- Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad. Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. Examina las siguientes imágenes que corresponden a páginas reales de bancos     El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS: Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es o www.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono.     Una dirección IP está formada por 4 números, separados por un punto (.) y cada uno de ellos puede tener un valor de 0-255 (ver el ejemplo de arriba). Hace una burrada de años se inventó el servicio DNS (Resolución de Nombres) porque es mucho más fácil que los usuarios nos aprendamos una dirección en lenguaje natural que en números. Si queréis hacer la prueba, en vuestro navegador da igual que escribáis www.elmundo.es o que escribáis http://193.110.128.212 ; vais a ir al mismo sitio. Si ponemos este sitio en letras, alguien tiene que convertirlo a su dirección IP.   ¿Quién hace esto?. Pues normalmente nuestro proveedor de servicios, es decir, con el que tenemos contratado el acceso a Internet. Como decíamos nuestro proveedor de servicios dispondrá de un ordenador que funcionará como Servidor DNS, en cuyo interior hay una base de datos en la que se relacionan los dominios (www.google.es)con las ip (64.233.183.104), puedes imaginar la cantidad de parejas de datos que puede contener dicho servidor, pero ¿Qué ocurre si hay un sitio Web que no se encuentra en dicho servidor?: No pasa nada, el servidor hace una llamada a los servidores DNS que tiene más cercanos hasta que encuentra lo que busca y además de dar respuesta al usuario guarda los nuevos datos, de esa forma, continuamente está aprendiendo.   Ahora bien, ¿Y si alguien accede a estos servidores DNS y modifica los datos que corresponden a tu banco?: La consecuencia puede ser que cuando intentes acceder a www.cajaduero.es o www.cajaespana.es realmente lo hagas a la página diseñada por los estafadores, y cuando teclees tus datos personales para acceder a los servicios ya se habrá culminado el engaño. Por esa razón siempre es importante comprobar que se trata de una página que utiliza el protocolo seguro (https) y que es una página cifrada (el candado), tal como vimos antes. Pero hay otra forma de realizar dicha estafa, en los sistemas Windows, existe también, desde hace muchos años, una forma de agilizar el trabajo de los servidores DNS, ahorrándole algo de tiempo a nuestro proveedor. Se trata de un fichero del sistema llamado HOSTS. Cada vez que escribimos una dirección en nuestro navegador, lo primero que hace el sistema es comprobar si esa dirección (ese "host", en términos informáticos) está en el fichero hosts, y si es así, nuestro propio ordenador lee la dirección IP que le corresponde y nos enviará allí. Por lo tanto, los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero a través de un virus o un troyano. De esta forma, cuando escribamos en nuestro navegador una dirección, estaremos yendo a otra sin saberlo.

SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, viagra o sexo son los asuntos más habituales de este tipo de mensajes. Los filtros automáticos antispam analizan el contenido de los mensajes buscando estas palabras entre otras por lo que no se recomienda utilizar estas palabras en el correo electrónico, ya que el mensaje podría ser calificado como Spam.

Page 9

Segundo periodo

ÍNDICE

linea de tiempo historia de la web  operadores mecánicos II         2.1. Test sobre operadores tecnológicos         3. Diseño de circuitos básicos en crocodile clips         4. Corrección de la evaluación final del periodo 2    

Page 10

LINEA DEL TIEMPO HISTORIA DE LA WEB

Page 12

Diseño de circuitos básicos en crocodile clips

Page 13

Corrección Evaluación 3 Periodo

Page 17

Page 18

Page 19

Page 20

Show full summary Hide full summary

Similar

mi cuaderno virtual
Valentina Valero
Security Mgt U10, world class security infrastructure
jjanesko
Relationships Anthology
andrew_w_scholl
INFORMÁTICA - Periféricos de entrada y salida
Serna Izaoly
cells
joesmith20
Astronomy Practice Quiz
cbruner
Innovative Uses of Technology
John Marttila
GCSE - Introduction to Economics
James Dodd
AWS – Solution Architect Associate Level Certification - Mock Test
stephon
Salma with facial rash
Alya Almualla