miércoles, 23 de abril de 2014

Cmap. TECNOLOGÍA


USO RESPONSABLE DE LA TECNOLOGIA: Los telefonos celulares en el ambito escolar.

1- ¿Cuáles son los beneficios del uso del teléfono en la vida cotidiana?
2- ¿Cuáles son las desventajas de su uso?
3- ¿Qué pautas deberían incorporarse al AIC con respecto a su uso dentro del ámbito escolar?
4- ¿Conoce cual es la resolución que prohíbe el uso del teléfono celular en la escuela?
5- ¿Actualmente, ¿cómo se procede si un alumno tiene el celular en clase?
6- Mencione si utiliza en algunas ocasiones el teléfono celular en clase, para realizar tareas pedagógicas. Especifique cuales.
7- El celular, ¿puede ayudar a estudiar? ¿Cómo?

1- Comunicación, buscar información, mandar mails, mapas, gps, calendario, agenda, correo electrónico, calculadora, alarma, entretenimiento, música, cámara, etc.
2-  

  • Puede ser robado, 
  • adicción al uso de este, 
  • pueden rastrearte,
  • distracción,
  • problemas auditivos.
3- Poder usarlo para buscar información en las clases o en caso de alguna emergencia.
4- No.
5- Le secuestran el celular al alumno, y lo guardan en el colegio hasta que un responsable autorizado lo retire.
6- Traductor, calculadora e Internet.
7- Sí, podemos sacar información, copiarla a un word, resumirla y estudiar. Y luego tenemos la oportunidad de debatir lo estudiado con alguien por medio de Skype o algún sitio donde nos permita hacer videollamada.

Valentina.

lunes, 21 de abril de 2014

Seguridad Informática y Nuevas Tecnologías

1- ¿A qué se denomina invulnerabilidad? 
2- Mencione algún mito histórico sobre invulnerabilidad.
3- ¿Existe un sistema 100% invulnerable? Describa como seria.
4- ¿A que se denomina seguridad informática?
5- ¿Cual es el ABC de la seguridad informática?
6- ¿A que se denomina virus informático? seleccione uno y describa sus características y como funciona. 


1- INVULNERABILIDAD: Capacidad para no ser herido por ataques externos.
2- Mito griego de Aquiles: Cuando Aquiles nació Tetis intentó hacerlo inmortal sumergiéndolo en el río Estigia. Sin embargo, su madre lo sostuvo por el talón derecho para sumergirlo en la corriente, por lo que ese preciso punto de su cuerpo quedó vulnerable, siendo la única zona en la que Aquiles podía ser herido en batalla.
3- Un sistema 100% invulnerable no existe. A nivel informático, la computadora invulnerable debería cumplir:

  • Estar instalada a mas de 20 metros bajo tierra;
  • no estar conectada a ninguna otra computadora;
  • estar aislada del exterior dentro de una estructura de hormigón presurizada, y
  • contar con un sistema eléctrico autónomo. 
Seria invulnerable porque resistiría a las catástrofes naturales, no podría ingresar ningún intruso, ni ser atacada por ningún virus, pero a su vez no serviría de nada porque nadie la podría utilizar, no seria operativa.
100% seguro = 0% operativo. Contradice la definición de seguridad informática
4- La seguridad informática comprende el conjunto de análisis  herramientas y metodologías que permitan mantener la privacidad (información no accesible a personas no autorizadas , la integridad (solo el personal autorizado puede modificar la información  y la operatividad (disponibilidad de la información cada vez que sea necesario).
5- ABC de la seguridad informática:
Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos mas conocidos.
Backup: programa que permite realizar copias de seguridad periódicas de la información producida por el sistema.
Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.
6- VIRUS INFORMÁTICOmalware que altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, o solo ser molestos.
Tienen la función de propagarse a través de un software, como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta bloquear las redes informáticas.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado. El código del virus queda alojado en la memoria RAM de la computadora. El virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Existen diversos tipos de virus, uno de ellos es el Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.