Michelle Piquer Henn
INF-102 sec.01
Recordatorio: Para el jueves 13 de octubre se debe entregar la Revista Profesional en el salón de clases.
*Además debes realizar una lista de todos los lugares, agencias, bancos de datos, entre otros que tienen nuestros datos personales. Esta asignación no es para nota, sera para discutir el jueves en el salón de clases.
Al comenzar la clase de hoy cada persona hablo brevemente de su tema asignado en el proyecto web 2.0. El punto de esto fue que todo el salón tuviera una idea en general de los temas asignados por si alguien tenia interés en alguno. Si fue de interés algún tema, debemos aprovechar y guardar el documento en www.delicious.com ya que cuando se acabe la clase no vamos a tener acceso a estos documentos. Luego la profesora dio el recordatorio que ya podemos comenzar a trabajar en la fase II y III del proyecto web 2.0. Como se había discutido antes para la fase II se usara www.glogster.com para crear un poster (se pondra en los pasillos de la USC para el beneficio de todos) y para la fase III se usara www.screencastmatric.com para crear un video en el cual todos los integrantes del grupo deben participar. La maestra nos enseño un breve video de lo que debemos realizar. Otro video que muestra como se utiliza “screencast” es:
Como ya se habran dado cuenta la profesora añadió tres pestañas nuevas al blog de la clase. Estas son:
1. Guias para evaluar la información – ayuda para evaluar libros y articulos.
2. Reglas para el proyecto grupal – leer en sus casas.
3. Temas para el proyecto grupal – todos los temas están relacionados a los usos de las computadoras en áreas diferentes.
Hoy repartieron los temas y se crearon los grupos para el trabajo que cuenta como examen final. Cada persona del grupo debe crear de dos a tres preguntas para el cuestionario que se va a realizar en este trabajo. Además, se debe hacer una carta de agradecimiento para la persona que fue entrevistada (se le entregara al final de la entrevista).
Procedimos la clase hablando sobre la ética e informática; comenzamos tocando el tema de los riesgos a los sistemas de computadoras. Hablamos de los antivirus que como ya saben es muy importante tener un sistema que proteja nuestra computadora y nos podemos beneficiar de la opción de que no hay que pagar para instalar ciertos antivirus. Debemos tener mucha precaución con lo que instalamos en nuestras computadoras ya que esta se puede infectar hasta por la cámara de video.
*Consejos para evitar los virus:
1. No abrir emails extraños.
2. Verificar los programas que bajes a tu computadora.
El “Trojan horse infection” es un virus que se presenta en nuestras computadoras como un programa legitimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. El termino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. La profesora nos recordó de la historia de la guerra de troya y como los troyanos (grandes creyentes de los dioses) cayeron en el engaño al aceptar el gran caballo que habían enviado los griegos. Si algun dia a su computadora le entrara este virus en el enlace a continuacion aparecen maneras para removerlo.
[http://www.avtc.org/how-to-remove-trojan-general.html%5D
Aprendimos sobre el gran programa llamado “Firewall”. Este protege a nuestra computadora de intrusos y al ser un programa que esta “online” todo el tiempo se esta actualizando cada vez que prendemos nuestras computadoras. En ciertas computadoras su signo lo encontraras en la parte de abajo de la pantalla, aparece como un escudo que debe todo el tiempo estar “ON”. En adición este provee la seguridad de que cada cual que entra al sistema debe colocar su nombre de usuario y su contraseña.
Al momento de crear contraseñas no podemos elegir cosas muy sencillas. Debemos escoger una contraseña que sea facil de acordar y como vimos en la clase de hoy si añadimos números o ciertos signos se convierte en una contraseña difícil para adivinar. Igualmente ocurre con las ATH y los códigos de seguridad, se debe elegir un numero que solamente el dueño de la tarjeta sepa y muy importante nunca se debe escribir en ninguna parte ni compartirlo con nadie.
El robo y vandalismo de computadoras, proyectores y otros equipos tecnológicos que es algo que esta ocurriendo mucho en nuestro país. Debemos tener mucha precaución con nuestras pertenencias y nunca abandonarlas. El robo de “software” es algo muy fácil de lograr ya que las computadoras pueden reproducir cualquier cosa. Algo esencial que todos debemos tener en nuestros equipos electrónicos es un “search protector”. Debemos siempre “Back-up” nuestra información ya sea teniendola en un USB, en nuestro email, en sitios web o con algún sistema que realize el back-up automático en nuestras computadoras. El sistema de “Back-up” es la mejor seguridad con la cual podemos contar cuando hablamos de computadoras y siempre debemos estar preparados por si ocurre algún problema ya sea de robo, virus, o fallos en la conección de internet.