Vistas de página en total

viernes, 19 de septiembre de 2014

La red 2.0

Cuestionario: Para desarrollar en el blog:
1.       Nombre de la protagonista (ficción)
2.       Significado
3.       País donde se desarrolla hechos (ciudad, ubicación e historia )
4.       Profesión protagonista
5.       Empresa que la contrata

6.       Escriba Sinopsis de la película (detalle como soluciona su situación).


A)     Temas para debatir:
1.       Redes:
2.       Seguridad Informática:
3.       Legislación Informática:
4.       Privacidad Información:
5.       Pérdida de Identidad:
6.       E-commerce:
7.       Espionaje informático:
8.       Actualidad y futuro tecnológico:
9.       (agregar nuevos temas relacionados)

Profundice cada uno de los puntos anteriores con su relación en la película La Red 2.
B)      Importancia de la siguiente frase: "convertir esta pesadilla en un sueño".

C)      Para compartir y reflexionar:  "En la sociedad del futuro vamos a programar o ser programados"

  1. Hope Cassidy.
  2. Esperanza.
  3. Turquia, Estambul
  4. Analista de sistemas.
  5. Suzer International.
A) 
  1. red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  2. La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  3. Desde el 2000 para acá, la República Argentina a implementado muchas leyes nuevas sobre internet, ya sea contra el ciberbullyng, el robo de datos personales (o de identidad).
  4. Muchas entidades de Internet piden los datos personales para armar una sesión, 



martes, 17 de junio de 2014

Criptografia Cifrado


  1. ¿Cual es el significado etimológico del termino Criptografia?
  2. ¿Que es la Criptografia?
  3. ¿Como se utiliza la Criptografia en Informatica?
  4. Ejemplifiquen como se codifica un mensaje (cifrado cesar)
  5. Escriba un mensaje codificado

1_

La comunicación.


  1. Define que es la comunicación.
  2. Mencione y describa los elementos que intervienen es la comunicación.
  3. ¿Que tipos de comunicación conocen?
  4. Diferencie la web 1.0 de la web 2.0 con respecto a la comunicación.
  5. ¿Que servicios de Internet utiliza para la comunicación?
  6. ¿Que es la metonimia?Ejemplifique.
  7. Busque una cancion que comunique algo.

1_La palabra comunicacion proviene del termino "Communicare" que significa "Hacer juntos". Pero este trabajo conjunto al que se refiere cualquier acto comunicativo, va tomando distintas caracteristicas segun los distintos posicionamientos teóricos que han permitido en el transcurso del tiempo describir y analizar dicho proceso.
2_Emisor encargado de elaborar el mensaje.
 Mensaje : Es un conjunto de signos o codigos conocidos por el amisor y el receptor, lleva a este ultimo una determinada informacion.
Receptor: Es aquel que recibel mensaje del emisor(pueden ser uno o varios)
Codigo: Es un sistema de signos convencionales ordenados conforme a una regla o norma, mediante ellos se expresa y corporiza el mensaje.
3_Verbal, no verbal y grafica.
4_Diferencias entre web 2.0 y web 1.0La web 1.0 fue una de las primeras en salir con la aparición del internet hace 20 años. La web 2.0 salió aproximadamente hace 7 y 5 años. Las diferencias entre estas 2 webs son notables; aquí están unos ejemplos: 

Web 1.0 

-Pocos productores de contenido y muchos lectores de estos. 
-Páginas estáticas. 
-La actualización de los sitios web no se hacían periódicamente. 
-Su tecnología estaba asociada con HTML, gif, Java Script 1.0. 


Web 2.0 

-Los usuarios se transforman en productores de contenido. 
-Páginas con facilidad de renovar fácilmente su contenido. 
-Su tecnología está relacionada con Java Script 2.0, XHTML, Google, etc... 
-Todos los cibernautas tienen la facilidad de acceder a la página web que prefiera

5_Facebook, Whats App, Gmail, Yahoo, Hotmail, Twitter.

6_Definición de Metonimia: 

La Metonimia es una Figura Retórica que consiste en designar una cosa o idea con el nombre de otra con la cual está relacionada semánticamente.




Esta imagen nos demuestra como quedan nuestros "pulmones naturales" despues de la tala de arboles. 


7_Porta... Aprecia lo que tines.

Aprecia lo que tienes antes de que sea tarde 
porque se que el tiempo escapa 
y hasta es capaz de olvidarte 
puede que pierdas algo, 
que te quieres por orgullo algo que ahora 
ya no es de nadie pero que antes era tuyo 
y todo puedes perder solo, por una estupidez 
y tu tormento pensara en aquella vez, 
en un tal vez en que... 
por una tonteria, se fue a tomar por culo 
aquello que tu mas querias 
guarda un parecido al comportamiento 
de los niños pequeños 
como cuando por el echo de quitarle un juguete 
quiere tenerlo y se da cuenta de lo que eso significa, 
perder y retroceder se escriben en la misma linea 
valorar cada detalle por muy pequeño que sea 
aprobecha el tiempo viene intenta evitar las peleas 
a veces por miedo a una perdidas la gente cambia, 
pero no sirve de nada cuando un recuerdo se va 
y entonces vives muerto con la conciencia vacia 
y ya es tarde para intentar creer 
la culpa no fue mia 
hay que pensar muy bien en todo antes de actuar, 
arrepentirse significa tardar en rectificar 
morira ese sentimiento que corria por tu sangre, 
quedara libre el corazon que mantenias 
preso en tus rejas de alambre 
quien sabe, puede que lo eches de menos 
y que ya no exista cura, 
tan solo un dulce veneno 

[Coro] 
No dejes escapar lo que puedes perder, 
aprecia lo que tienes antes de que sea tarde joder 
no supiste valorar lo que tuviste 
has de saber, si no hubieses hecho el idiota 
todo seria igual que ayer (x2) 

Y si algun dia volvieras a conseguir lo que perdiste, 
nada seria igual por no valorar lo que antes tuviste 
la confianza ya ni existiria, 
os cansariais con facilidad 
y la felicidad se extinguiria 
intentarias ebadirte apoyandote en los demas, 
sonreiras y a solas solo lagrimas derramaras 
pensaras en un principio en que todo era tan distinto, 
en lo bonito se extinguia en el silencio de tu olvido 
ahora te preguntas el porque, porque lo hiciste 
dejaste escapar algo que ahora 
es lo que te hace estar triste 
no te entiendes, te arrepientes, sientes que te mueres 
en un intento violento de intentar retroceder 
es el fracaso de otro libro escrito 
por una alma en pena que llace sola en silencio 
ataca por diez mil cadenas 
te miras las penas pero, de que serviria 
no te aliviaria el alma ese acto de cobardia 
todo lo tenias nada es lo que tienes por tu culpa, 
lo que te queria se diria que eres una... 
y mueres en un lago de silencio, 
en un lago eterno las lagrimas ardian 
como el fuego del infierno 
debes ser tierno vivir con ese enorme dolor, 
te haces polvo poco a poco se va la palabra amor 
pero son decisiones, asume intenta olvidar a veces 
querer no es poder, cuando se llega tarde 

[Coro] 
No dejes escapar lo que puedes perder, 
aprecia lo que tienes antes de que sea tarde joder 
no supiste valorar lo que tuviste 
has de saber, si no hubieses hecho el idiota 
todo seria igual que ayer (x2) 

Y es que tu vida se va frente a tus ojos 
los recuerdos en fotos son solo corazones rotos, 
tu cabeza esta confusa 
pero pasa el tiempo y aprendes 
a cargar el peso del remordiemiento 
con el sufrimiento de llevar un sentiemiento 
gordo con el arrepentimiento 
que ocultas con esfuerzo en tu cuerpo p 
ero tienes que ser fuerte 
piensa, que de los errores se aprende, 
que es algo que le ocurre alguna vez a todo el mundo 
aunque recuerda que una relacion es cosa de dos no de uno 
conocer gente no es suficiente, 
engañate, fije, y quieres olvidar 
pero el recuerdo no se extingue 
el alma ya no sirve sigue enfadada contigo, 
el corazon ya no te guia ya no quiere ser tu amigo 
tu cabeza esta confusa lucha por seguir adelante, 
es como un tunel de dos cruces sin luces cerca de tu alcance 
observas a tu ex pareja y ves que todo le va bien, 
te da rabia aunque sonries 
porque te alegras por ella o el y que... 
pensaras que no te dava tanto 
el engañarse a uno mismo no acabara con tu llanto 
existe el olvido, existe quiza... 
existe el recuerdo que nunca jamas tendras, 
algo que recordaras y viviras con ello dentro 
tu corazon esta roto y muerto tus sentimientos 
tu cuerpo se inunda de tristeza, 
tus ojos acultan lagrimas, 
tus paginas estan vacias 
tu cara tan blanca como palida, 
una sonrisa caida, 
unas mejillas encharcadas, 
una expresion que pasa de todo 

[Coro] 
No dejes escapar lo que puedes perder, 
aprecia lo que tienes antes de que sea tarde joder 
no supiste valorar lo que tuviste 
has de saber, si no hubieses hecho el idiota 
todo seria igual que ayer (x2) 

Aprecia lo que tienes antes de que sea tarde 
antes de que se te escape 
de que se marchite esa oportunidad, 
esa ultima esperanza antes 
de que el pasado pase pagina.

martes, 27 de mayo de 2014

Codigos QR

Códigos QR

   1.   ¿Qué son los códigos QR?
   2.   ¿En que año fueron creados y por quien? 
   3.   ¿Por qué elementos se caracteriza un código QR?
   4.   ¿De que idioma deriva la sigla QR?y ¿Qué significa?
   5.   ¿Cuál es el objetivo de un código QR?
   6.   ¿Para que se usaron inicialmente los códigos QR y para que se    utilizan ahora?
   7.   ¿Qué permitió a los usuarios, la inclusión del Código QR en los  teléfonos móviles?
   8.   ¿Cuáles usos se están volviendo comunes utilizando códigos QR?.
   9.   Lea los siguientes códigos QR, y detalle quien es el autor de esas  frases, mencione lugar y fecha de nacimiento y alguna obra de su  autoría.
   

1 _Es un codigo de respuesta rapida. Es un modulo util para almacenar informacionen una matriz de puntos o codigo de barras.

2_Fueron creados en 1994 por la compañia japonesa Denso Wave, subsidiaria de Toyota.

3_Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector.

4_ La sigla «QR» se deriva de la frase inglesa «Quick Response» («Respuesta Rápida» en español). 

5_
Pues los creadores (un equipo de dos personas en Denso Wave, dirigido por Masahiro Hara) tenían como objetivo que el código permitiera que su contenido se leyera a alta velocidad. Los códigos QR son muy comunes en Japón y de hecho son el código bidimensional más popular en ese país.

6_Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy los códigos QR se usan paraadministración de inventarios en una gran variedad de industrias.

7_La inclusión de software que lee códigos QR en teléfonos móviles, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos

8_ Las direcciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios . El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil.

9_



Gabriel José de la Concordia García Márquez (Aracataca6 de marzo de 1927nota 1 - México, D. F.17 de abril de 20142 ), más conocido como Gabriel García Márquez , fue un escritornovelistacuentistaguionistaeditor y periodistacolombiano. En 1982 recibió el Premio Nobel de Literatura.
                                                            (Cien años de soledad)

Julio Florencio Cortázar Descotte (Ixelles26 de agosto de 1914 - París12 de febrero de 1984) fue un escritortraductor eintelectual de nacionalidad argentina. Optó por la nacionalidad francesa en 1981, en protesta contra el gobierno argentino


10_ 

Las pastillas de abuelo, estos fueron los creadores de la frase.
La banda la utilizo en una de sus canciones.


Anonimo.







martes, 20 de mayo de 2014

Uso de documentos compartidos.

ACTIVIDAD

1.Defina que es un documento compartido.
2.Enumere los pasos para crear un documento compartido.
3.Enumere los pasos para crear una carpeta que luego alojará documentos compartidos.

4.Mencione las ventajas y desventajas de trabajar con éste tipo de documento.


1_ 
     Los documentos compartidos: son documentos que estan en la red y son usados por mas de un usuario.
Pueden ser modificados, eliminados, o solo para ver o comentar.

2_ 
    Primer paso: Entrar a Google Drive.
 Segundo paso: Hacer click en crear, documento.
    
     Tercer paso: Poner que documento o cualquier otra cosa la que quieras compartir, y hacer click en compartir.
    Cuarto paso: Añadir los nombres de quienes son las personas con las que quieres compartir el documento y listo.

3_  
    Primer paso: Entrar en Google Drive.
 Segundo paso: 
Hacer click en crear, Carpeta.Tercer paso: Elegir nombre a esta carpeta, y apretar aceptar.

4_ 
    Ventajas: Facilita el trabajo en grupo, mediante el uso en internet.

Desventajas: Cualquiera puede borrar este documento, Lentitud por muchas conexiones.
 

martes, 6 de mayo de 2014

Internet: El arte de buscar

1_ Detalle para que se utilizan cada uno de los siguientes signos, para realizar signos para realizar búsquedas en Google. Ejemplifique.

" ":   Para buscar coincidencias exactas hay que utilizar las comillas ("") así la consulta nos devuelve todos los resultados que coincidan exactamente con los términos especificados y cuyo orden sea idéntico al de la frase utilizada."cajeros en galapagar"
+:    Hay palabras que Google no utiliza en sus búsquedas como pueden ser artículos, preposiciones etc..., para incluirlas sólo tienes que poner el signo +.+el mundo
-:     Muchas veces después de hacer búsquedas, vemos que hay páginas que nos gustaría que no saliesen en dicha búsqueda. Lo que hay que hacer es fijarse en esas palabras y ponerlas en la búsqueda con el signo menos. En el ejemplo siguiente mostraemos sólo los resultados que contengan la palabra "bancos" y evitaremos que se muestre la palabra "cajas".bancos -cajas
*:     Sirve para sustituir palabras, se usa para momentos en los que no nos acordamos de parte de una frase.callejero * de galapagar
#:     Busqueda
~:     Esta orden funciona en Inglés. El resultado del ejemplo muestra un término relacionado o sinónimo de dumb (estúpido) pero sin que contenga esa palabra dump (tiene el símbolo menos). El resultado de Google es "funny little man" o "stupid little man".~dumb little man -dumb
Site: Se utiliza para "decirle" a google de donde tiene que sacar la informacion: Por Ejemplo.... Campeonato argentino site Ole.
Define:   Esta función permite buscar definiciones de manera rápida sin ir a un diccionario.
4*2: Resultados de cuentas.
Búsqueda avanzada :Si necesitas de ayuda para utilizar todos estos operadores siempre puedes recurrir a la búsqueda avanzada.
Búsqueda a modo de respuesta:
Corrector ortográfico:

2_ Busque el significado de los términos Yahoo y Google.

3_ Busca en internet un hecho, anécdota, relato o noticia que se haya producido en el de tu nacimiento

4_ Publicar en el blog los puntos anteriores.

Cmap de seguridad informática.


martes, 22 de abril de 2014

Seguridad informatica

1) Defina el termino invulnerabilidad.
2) Investigue sobre un mito o hecho histórico de la busca de vulnerabilidad.
3)¿Como debería ser un sistema invulnerable?
4)¿Es un sistema invulnerable operativo?
5)Describa el conjunto de herramientas, análizis y metodología  que permiten mantener la privacidad, la integridad y operatividad de la operación.
6) Describa como esta compuesto un sistema informático.
7)Defina el A B C de la seguridad informática.


1)Se denomina invulnerabilidad a la capacidad de no ser herido por ataques externos.

2) Un mito o hecho histórico de los mas conocidos es el de Aquiles, su madre quería que el fuera inmortal, entonces ella lo hundió en aguas "sagradas" las que lo hicieron inmortal, aunque, a el, le quedo una parte del cuerpo inmortal, su talón.

3)La computadora (para ser 100% invulnerable), debería cumplir con lo siguiente:

_Estar instalada mas de 20 metros bajo tierra.
_No estar conectada a ningún otra computadora.
_Estar aislada del exterior dentro de una estructura de hormigón presurizada
_Contar con un sistema eléctrico atómico.

4)No, un sistema 100% seguro es 0% operativo.

5)Son tres herramientas:
_La  privacidad: Consiste en que la informática no pueda ser accesibles a personas no autorizadas.
_La integridad: Se basa en que la informática solo pueda ser modificada por el personal autorizado.
_La operatividad: Es la disponibilidad de la informática cada vez que sea necesaria.

6)Un sistema informático se compone por 2 cosas, el hardware y el software,  el hardware la computadora y el mobiliario relacionada con ella, y el software esta integrado por el sistema operativo y las aplicaciones generales y especificas. Ademas de esto esta compuesto por ambiente de trabajo.

7) El A B C es:
Antivirus: Programa que permite detectar, identificar y eliminar los virus informáticos mas conocidos.
Backup:  Programa que permite copiar algunas cosas por seguridad
Control de acceso: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

lunes, 14 de abril de 2014


Uso responsable de la tecnología
Los teléfonos celulares en  el ámbito escolar.

Orientaciones para el análisis y para debatir:
1_ ¿Cuáles cree que son los beneficios del uso del teléfono celular en la vida cotidiana?
2_ ¿Cuáles son las desventajas de su uso?
3_ ¿Que pautas deberían incorporarse a la AI con respecto a su uso dentro del ámbito escolar?
4_ ¿Conoce cuál es la resolución que prohíbe el uso del teléfono celular  en la escuela?
5_ Actualmente ¿cómo se procede si un alumno utiliza el celular en clase?
6_ Mencionen si utiliza el teléfono celular en sus clases con fines pedagógicos, especifique tareas.
7_ El celular puede ayudarte a estudiar. ¿Cómo?

1_ Algunos de los beneficios son:
       La comunicación, GPS, alarmas, información, calendario, calculadora.
2_ Algunas de las desventajas son:
       La distracción, pérdida de memoria, pérdida de audición.
3_ Sugerencias:
     Que se puedan usar en los recreos, y al entrar al aula se apague.
4_ ARTÍCULO 1º.-  Prohibir en todo el Sistema Educativo de la Provincia de Buenos Aires la utilización de teléfonos celulares al personal docente y a los alumnos que sean portadores y/o usuarios de los mismos, dentro del ámbito escolar y en horario de clase.--
5_ Si un profesor encuentra a un alumno utilizando el celular, se lo saca y lo entrega al equipo directivo, quienes se encargan de dárselo a los padres y decirles que no lo lleve más.
6_ No, no lo uso.
7_Si, grabando tu vos y escuchando  la grabación.