Daily Archives: October 12, 2011

Resumen

Michelle Piquer Henn

INF-102  sec.01

Clase:  11/octubre/2011                              

Recordatorio: Para el jueves 13 de octubre se debe entregar la Revista Profesional en el salón de clases.

*Además debes realizar una lista de todos los lugares, agencias, bancos de datos, entre otros que tienen nuestros datos personales. Esta asignación no es para nota, sera para discutir el jueves en el salón de clases.

Al comenzar la clase de hoy cada persona hablo brevemente de su tema asignado en el proyecto web 2.0. El punto de esto fue que todo el salón tuviera una idea en general de los temas asignados por si alguien tenia interés en alguno. Si fue de interés algún tema, debemos aprovechar y guardar el documento en www.delicious.com ya que cuando se acabe la clase no vamos a tener acceso a estos documentos. Luego la profesora dio el recordatorio que ya podemos comenzar a trabajar en la fase II y III del proyecto web 2.0. Como se había discutido antes para la fase II se usara www.glogster.com para crear un poster  (se pondra en los pasillos de la USC para el beneficio de todos) y para la fase III se usara www.screencastmatric.com para crear un video en el cual todos los integrantes del grupo deben participar. La maestra nos enseño un breve video de lo que debemos realizar.  Otro video que muestra como se utiliza “screencast” es:

Como ya se habran dado cuenta la profesora añadió tres pestañas nuevas al blog de la clase. Estas son:

1. Guias para evaluar la información – ayuda para evaluar libros y articulos.

2. Reglas para el proyecto grupal – leer en sus casas.

3. Temas para el proyecto grupal – todos los temas están relacionados a los usos de las computadoras en áreas diferentes.

Hoy repartieron los temas y se crearon los grupos para el trabajo que cuenta como examen final. Cada persona del grupo debe crear de dos a tres preguntas para el cuestionario que se va a realizar en este trabajo. Además, se debe hacer una carta de agradecimiento para la persona que fue entrevistada (se le entregara al final de la entrevista).

Procedimos la clase hablando sobre la ética e informática; comenzamos tocando el tema de los riesgos a los sistemas de computadoras. Hablamos de los antivirus que como ya saben es muy importante tener un sistema que proteja nuestra computadora y nos podemos beneficiar de la opción de que no hay que pagar para instalar ciertos antivirus. Debemos tener mucha precaución con lo que instalamos en nuestras computadoras ya que esta se puede infectar hasta por la cámara de video.

*Consejos para evitar los virus:                             

1. No abrir emails extraños.

2. Verificar los programas que bajes a tu computadora.

El “Trojan horse infection”  es un virus que se presenta en nuestras computadoras como un programa legitimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. El termino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. La profesora nos recordó de la historia de la guerra de troya y como los troyanos (grandes creyentes de los dioses) cayeron en el engaño al aceptar el gran caballo que habían enviado los griegos. Si algun dia a su computadora le entrara este virus en el enlace a continuacion aparecen maneras para removerlo.

[http://www.avtc.org/how-to-remove-trojan-general.html%5D

Aprendimos sobre el gran programa llamado “Firewall”. Este protege a nuestra computadora de intrusos y al ser un programa que esta “online” todo el tiempo se esta actualizando cada vez que prendemos nuestras computadoras. En ciertas computadoras su signo lo encontraras en la parte de abajo de la pantalla, aparece como un escudo que debe todo el tiempo estar “ON”. En adición este provee la seguridad de que cada cual que entra al sistema debe colocar su nombre de usuario y su contraseña.

Al momento de crear contraseñas no podemos elegir cosas muy sencillas. Debemos escoger una contraseña que sea facil de acordar y como vimos en la clase de hoy si añadimos números o ciertos signos se convierte en una contraseña difícil para adivinar. Igualmente ocurre con las ATH y los códigos de seguridad, se debe elegir un numero que solamente el dueño de la tarjeta sepa y muy importante nunca se debe escribir en ninguna parte ni compartirlo con nadie.

El robo y vandalismo de computadoras, proyectores y otros equipos tecnológicos que es algo que esta ocurriendo mucho en nuestro país. Debemos tener mucha precaución con nuestras pertenencias y nunca abandonarlas. El robo de “software” es algo muy fácil de lograr ya que las computadoras pueden reproducir cualquier cosa. Algo esencial que todos debemos tener en nuestros equipos electrónicos es un “search protector”. Debemos siempre “Back-up” nuestra información ya sea teniendola en un USB, en nuestro email, en sitios web o con algún sistema que realize el back-up automático en nuestras computadoras. El sistema de “Back-up” es la mejor seguridad con la cual podemos contar cuando hablamos de computadoras y siempre debemos estar preparados por si ocurre algún problema ya sea de robo, virus, o fallos en la conección de internet.

Ética Informática

Kathiria Pabón Chévere

INF 105 Sec. 2

11/10/2011

     En la clase de hoy comenzamos recordando las tareas que tenemos pendiente. Una de ellas es la revista profesional que será la que entregaremos este Jueves 12 de octubre del 2011. Con ella se entregar la tabla de evaluación de eduteka (http://www.eduteka.org/pdfdir/CMIListaCriteriosEvaluarFuentes.pdf) , ésta es la que utilizaremos para evaluar la revista virtual. Si tienes alguna duda puedes visitar el blog y en la pestaña de tares puedes aclarar cualquier duda.

      La próxima taréa será la fase 2 del proyecto web 2.0, éste de igual forma tiene las instrucciones desglosadas en Nuestro Blog Informático. Por otro lado tenemos las presentaciónes individual que próximamente estaremos presentando en clase, solo nos falta terminar la discución de ética informática y la discución de “como hacer una buena presentación” y luego pasaremos a ésta etapa (RECUERDA QUE NO DEBES COMENZAR A PREPARAR TU PRESENTACIÓN SIN ANTES HABER TOMADO EN CUENTA LAS ESPECIFICACIÓNES QUE ASIGNE LA PROFESORA PARA ESTE TRABAJO). Debemos tener por lo menos 6 referencias con el objetivo de comparar una información con otra.

     Adquirimos varios minutos de la clase para clasificar los grupos de la presentación final según los temas y se clasificaron las personas según su concentración. Los temas son los siguientes:

  • Uso de la computadora en la educación
  • La computadora en los negocios
  • La computadora en la salud
  • La computadora en el cine
  • La computadora en las ciencias

     Esta ultima le atañe a la clase de INFO102.  El grupo estará compuesto por 4 personas, algunos seran de 5 según acomode la profesora. Debemos entregar 1 trabajo escríto por grupo en donde explicaremos los métodos y herramientas que utilizamos para realizar éste trabajo. La presentación oral sera acompañada de fotos (slideshow) para que los compañeros puedan apreciar nuestra labor.Para todo aquel que no pudo asistir a la clase puede visitar la pestaña de reglas proyecto grupal.

IMPORTANTE: DURANTE LAS PRESENTACIÓNES (GRUPAL E INDIVIDUAL) LA PUERTA SE CERRARA UNA VEZ COMIENZEN LAS PRESENTACIÓNES Y NO SE ABRIRA HASTA QUE CULMINE LA CLASE (NO IMPORTA SI LA PRESENTACIÓN HALLA ACABADO LA PUERTA ESTARA CERRADA). TAMBIÉN HABRA NOTA POR ASISTENCIA EN LOS DIAS QUE NO TENGAS QUE PRESENTAR, ES DECIR, DEBERAS ASISTIR AUNQUE NO TENGAS QUE PRESENTAR O YA HALLAS PRESENTADO PORQUE DE LO CONTRARIO SE PERJUDICARA TU PUNTUACIÓN EN LA CLASE. Estas reglas se utilizaran con el propósito de estimular la responsabilidad de los estudiantes.

     Tenemos como asignación leer las instrucciónes para el proyecto final y de presentar alguna duda comunicarte con la profesora ya sea a su email o al comienzo de la clase.

     Luego de organizar los grupos y que no hubiera ninguna duda con las taréas y trabajos pasamos a discutir el tema Etica Informática. Se presentaron los riesgo de la seguridad de la computadora, para ser mas específica, es la ejecución negativa que hacen algunos programas o sitios web que afécta el sistema de la computadora, lo que nosotros llamamos virus. Los distintos riesgos que estos virus ocacionan en nuestras computadoras son:

  • Robo de hardware
  • Robo de software
  • Robo de información
  • Falla del sistema
  • Ataque por internet
  • Uso no autorizado

     Los virus que entran a nuestras computadoras no necesariamente dañan nuestros archivos. Quién creo este fenomeno dañino? Se dice que comenzó a desarrollarse en el momento que los Norteamericanos comenzaron a comprarle programas baratos (gangas) a los árabes y de esta manera se desarrollaron los virus. También devemos tener en cuenta las personas de mucha riqueza intelectual que desarrollan estos programas con el propósito de ver cómo esto afecta a la comunidad tecnológica.

      Se pueden transmitir pasandose programas entre amigo para sus diferentes computadoras. La manera en que podemos sospechar que nuestra computadora este infectada es cuando comenzamos a ver imágenes o mensajes raros, memoria menor o que desaparescan archivos. Para detectar si nuestra computadora esta infectada, ya que puede darse el caso de que tu computadora este infectada y no te hallas percatado, existen los antivirus. Puedes comprar o instalar antivirus gratis, cuando compramos las computadoras algunas traen antivirus integrado pero solo es por un tiempo definido con el fin de que lo pruebes y si te convences, lo compres.

     De esta manera culminamos la clase de hoy quedando partes sin discutir. lo cual se estara llevando acabo la proxima seccion. Espero la información publicada sea de gran probecho para todo aquel que no puedo asistir a clases hoy.