jueves, 5 de noviembre de 2015

ACTIVIDAD.
1.Indaga sobre los siguientes conceptos basándote en sitios textos y videos sobre el tema y escribe tu aprendizaje sobre ellos.
-Circuito Eléctrico

R/=Un circuito eléctrico es un arreglo que permite el flujo completo de corriente eléctrica bajo la influencia de un voltaje.
Un circuito eléctrico típicamente está compuesto por conductores y cables conectados a ciertos elementos de circuito como aparatos (que aprovechan el flujo) y resistencias (que lo regulan).
 


-Voltaje y su unidad
R/=El Voltaje o la “diferencia potencial eléctrica” es una comparación de la energía que experimenta una carga entre dos ubicaciones
 
La unidad de volteje es el voltio (V)

-Resistencia eléctrica
R/=Se le denomina resistencia eléctrica a la igualdad de oposición que tienen los electrones al moverse a través de un conductor


-Intensidad de la energía.

R/=La corriente o intensidad eléctrica es el flujo de carga por unidad de tiempo que recorre un material. Se debe a un movimiento de los electrones en el interior del material. En el Sistema Internacional de Unidades se expresa en C·s-1 (culombios sobre segundo), unidad que se denomina amperio. Una corriente eléctrica, puesto que se trata de un movimiento de cargas, produce un campo magnético, lo que se aprovecha en el electroimán.

 

-Qué es un conductor y Materiales conductores
R/=Un conductor eléctrico es un material que ofrece poca resistencia al movimiento de carga eléctrica.
Una propiedad común a prácticamente todos los materiales, es la de permitir, en algún grado, la conducción de la corriente eléctrica, pero así como algunos materiales son buenos conductores, otros son malos conductores de dicha corriente.
Desde este punto de vista, los materiales pueden clasificarse en conductores y no conductores.
Un material es conductor cuando puede desempeñar esa función en un circuito, independiente del valor de su conductividad.
Los conductores en general pueden clasificarse en metálicos, electrolíticos y gaseosos.
 


-Qué es un aislante y Materiales Aislantes
R/=El aislamiento eléctrico se produce cuando se cubre un elemento de dos instalación eléctrica con un material que no es conductor de la electricidad, es decir, un material que resiste el paso de la corriente a través del elemento que alberga y lo mantiene en su desplazamiento a lo largo del semiconductor. Dicho material se denomina aislante eléctrico.
 

-Ley de Ohm (Videos de como aplicar esta ley)

R/=
La ley de Ohm, postulada por el físico y matemático alemán Georg Simon Ohm, es una ley de la electricidad. Establece que la diferencia de potencial V que aparece entre los extremos de un conductor determinado es proporcional a la intensidad de la corriente I que circula por el citado conductor. Ohm completó la ley introduciendo la noción de resistencia eléctrica R; que es el factor de proporcionalidad que aparece en la relación entre Ve I:

V=R.I





jueves, 15 de octubre de 2015

Actividad.

1.Qué es un sistema Operativo (S.O)
2.Que es un sistema Operativo Móvil.
3.Empresas fabricantes de Sistemas Operativos (mínimo 3 empresas computadores y 3 para móvil)
4.Ultimas versiones de los S.O para cada empresa fabricante.
5.Como está compuesto un sistema de cómputo (partes importantes de la CPU)
6.Funciones de cada una de sus partes.(CPU)
7.Configuración de un computador para funcionar muy bien en la actualidad.
8.Configuraciones de  un dispositivo móvil para que funcione perfectamente con la demanda de aplicaciones actuales.

solución
1. Un sistema operativo, es un programa o conjunto de programas de un sistema informático que gestiona los recursos del hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegio respecto de los restantes.



2.El sistema operativo móvil es un sistema operativo que controla a los sistemas móviles al igual que los PCs utilizando Windows o Linux entre otros.
3.-MOVILES:
-Apple
-Microsoft
-BlackBerry OS

COMPUTADORES:
-Microsoft
-Linux
-Unix


4.MOVILES:
-Apple:la versión 8.1.3 de iOS y la versión 10 OS x 
-Microsoft:Windows 8 Windows 10  y ultima versión en prueba Windows server 2016
 -BlackBerry OS:10 y 10.3.2

COMPUTADORES:
-Microsoft:Windows 8 Windows 10
-linux:3.19 y  4.0
-Unix:7

5.Un sistema de computo se puede componer en una sola unidad o puede ser un numero de dispositivos separados, cada componente de la computadora consiste en circuitos electrónicos y partes mecanicas que llevan a cabo una función en particular.
las partes fundamentales de una CPU es la mainboard, memoria ram, disco duro , fuente de poder,case, unidad de CD/DVD, el procesador 

6.Mainboard: Su  principal función es permitir el alojamiento del procesador
Memoria ram: Almacena temporalmente los programas que están ejecutando los datos que se están usando Disco duro: es el dispositivo de almacenamiento d datos que emplean un sistema de grabacion magnetica para almacenar archivos digitales.Fuente unidad de CD/DVD: esta permite leer el contenido del disco optico insertado en  ella 

7.Es tener actualizado el sistema operativo a medida de que este sistema pueda leer todo tipo de programas que yo quiera emplear por ejemplo win 8 no deja leer muchos juegos porque algunos se crearon antes de aquella actualización y no lo lee entonces para mi la configuración adecuada es tener la actualización que cumpla tus demandas, un buen antivirus,un buen procesador, buena tarjeta de vídeo y audio y estar realizando mantenimientos y chequeos a las PCs para que no se vuelvan lento ni se saturen en el sistema

8.tener las aplicaciones del movil actualizadas para que funcione mejor



miércoles, 2 de septiembre de 2015

ACTIVIDAD.
1.EN QUE CONSISTE LA SEGURIDAD INFORMÁTICA
R/= La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.


2.CUALES SON LOS RIESGOS A LOS QUE ESTÁN SUJETOS NUESTROS EQUIPOS 
R/= La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados


3.NORMAS DE SEGURIDAD INFORMÁTICA 
R/=Cuando se quiere implementar un SGSI, se debe estructurar un Modelo Normativo que incluya cada uno de los dominios de la ISO 27001 (Anexo 1) e ISO 27002 (Numerales 5 a 15), los cuales pueden ser incluidos por ejemplo, en el Manual de Seguridad que se desarrolle en la implementación del SGSI.


Este modelo normativo puede estructurarse documentando una política por cada dominio, y normas que complementen a la política y que aglomeren los objetivos de control que exista en la ISO 27002, teniendo así 10 Políticas, y aproximadamente 30 o mas Normas para cubrir completamente lo incluido en esta Norma. En realidad el número de Normas no es tan relevante como el contenido, así que es posible manejar este tema como brinde mayor comodidad a la persona que este implementando el SGSI.

4.QUE ES UN VIRUS INFORMÁTICA
R/=Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Las finalidades de un virus informático son:
-El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.
-Visualizar mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...
-Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.
-Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

5.TIPOS DE VIRUS INFORMÁTICOS Y DEFINICIÓN?
R/=Existen diversas modalidades de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
-Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y elimina el original de modo que los archivos no son recuperables
-Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
-Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
-Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
-Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!.
Los diferentes tipos de virus informáticos son
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

6.COMO PROTEGERME DE LOS VIRUS INFORMATICOS?
R/=Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera.
Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines.
Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
En otros casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje.
Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos:
-Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).

-Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).

-Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.

-Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.

-No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.

-No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.



7.QUE ES UN ANTIVIRUS 
R/=En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanostroyanosrootkits, etc.

8.QUE ES UN CORTAFUEGOS?
R/=Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

9.EL SOTFWARE LEGAL?
R/=Software Legal surge como una iniciativa de las principales empresas creadoras y desarrolladoras de software nacional e internacional para proteger los derechos de autor y la propiedad intelectual. 

En articulación con diferentes actores, la entidad trabaja en diversas iniciativas de lucha contra la piratería. Junto a las empresas, el gobierno, la justicia y la sociedad en general, promueve actividades que tienen como objetivo principal promover el crecimiento continuo de la industria del software a través de programas de concientización, impulso de políticas públicas y privadas y esfuerzos para el correcto uso y aprovechamiento del software original. 

El objetivo de Software Legal es impulsar el crecimiento de la industria del software mediante la defensa del derecho de propiedad intelectual de los creadores y desarrolladores de software. 

Software Legal Argentina ofrece charlas informativas y seminarios de actualización, a fin de colaborar con la formación y educación de instituciones, organismos públicos, cámaras y empresas privadas en temas relacionados al valor de la propiedad intelectual, el combate de la piratería, la optimización de las estrategias de licenciamiento y la administración de licencias

10.QUE ES UNA COPIA DE SEGURIDAD?
R/=Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

11.COMO PUEDO NAVEGAR EN LA WED DE UNA MANERA SEGURA?
R/= Comprobar la fiabilidad de las páginas web que visitas:especialmente si facilitas datos personales a la hora de registrarte como usuario en las mismas. Como regla general, si no puedes asociar la web que estás visitando con una institución o entidad que reconozcas, es necesario mantenerse alerta.

-No utilizar siempre la misma contraseña: No es conveniente usar datos significativos (fechas de nacimiento, lugar de residencia, nombres de familiares) a la hora de crear tus contraseñas. Combina números, letras y otros caracteres como puntos o guiones. Eso hará tus contraseñas más seguras.

-Mantener el sistema debidamente actualizado: Los sistemas operativos se actualizan de forma continua en respuesta a problemas de seguridad que los hacen vulnerables a las amenazas. Configura la herramienta automática de actualizaciones de tu sistema operativo para que compruebe regularmente si hay nuevas actualizaciones. Igualmente es importante mantener actualizado tu navegador.

-Evitar los enlaces sospechosos. Es necesario pensar antes de hacer clic: Si un enlace revela una dirección web que te parece sospechosa, lo mejor es evitarlo.

-Configurar adecuadamente el nivel de seguridad de tu navegador: Puedes hacerlo de acuerdo a los riesgos que asumes en Internet. Para leer el periódico o visitar la página web de la Junta de Andalucía, un nivel medio es más que suficiente. Sin embargo, si visitas páginas que no conoces o de las que no tienes referencia alguna, conviene ajustar las opciones de Internet a un nivel más elevado. Puedes encontrar esta función en las opciones de tu navegador.

-Descargar aplicaciones únicamente desde sitios web oficiales: Existen múltiples sitios web que ofrecen descargas poco seguras. La mejor garantía de una descarga "limpia" de virus y programas maliciosos es acceder a la web oficial de la aplicación que deseas obtener.

-Tener precaución con los resultados de búsquedas. Los motores de búsqueda no garantizan archivos seguros. Es necesario vigilar la procedencia de los mismos.

Propósito: Conocer básicamente los conceptos a trabajar en el 3° periodo.

Actividad

Consulta y escribe con tus palabras los siguientes conceptos.

1.Circuito Eléctrico

2.Ley de Ohm

3.Conexiones en serie y en paralelo

4.Multímetro

5.Aplicaciones para crear presentaciones en la web 2.0

6.Normas básicas de seguridad informática.



SOLUCIÓN.
1.El circuito eléctrico es el recorrido preestablecido por por el que se desplazan las cargas eléctricas.Las cargas eléctrica que constituyen una corriente eléctrica pasan de un punto que tiene mayor potencial eléctrico a otro que tiene un potencial inferior. Para mantener permanentemente esa diferencia de potencial, llamada también voltaje otensión entre los extremos de un conductor, se necesita un dispositivo llamado generador (pilas, baterías, dinamos, alternadores...) que tome las cargas que llegan a un extremo y las impulse hasta el otro. El flujo de cargas eléctricas por un conductor constituye una corriente eléctrica.

2.La ley de Ohm, postulada por el físico y matemático alemán Georg Simon Ohm, es una ley de la electricidad. Establece que la diferencia de potencial  que aparece entre los extremos de un conductor determinado es proporcional a la intensidad de la corriente  que circula por el citado conductor. Ohm completó la ley introduciendo la noción de resistencia eléctrica ; que es el factor de proporcionalidad que aparece en la relación entre  e 


3. El circuito en paralelo es una conexión donde los bornes o terminales de entrada de todos los dispositivos (generadores, resistencias, condensadores, etc.) conectados coincidan entre sí, lo mismo que sus terminales de salida. 


Un circuito en serie es una configuración de conexión en la que los bornes o terminales de los dispositivos (generadores, resistencias, condensadores, interruptores, entre otros.) se conectan secuencialmente. La terminal de salida de un dispositivo se conecta a la terminal de entrada del dispositivo siguiente. 

En conclusión un circuito en paralelo es la conexión en la entrada de los dispositivos y circuito en serie es la conexión en las terminales de los dispositivos


4.Un multímetro, también denominado polímetro, o tester, es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes potenciales (tensiones) o/y pasivas como resistencias, capacidades y otras.


Las medidas pueden realizarse para corriente continua o alterna y en varios márgenes de medida cada una. Los hay analógicos y posteriormente se han introducido los digitales cuya función es la misma (con alguna variante añadida)
5.Las presentaciones digitales son un forma muy común de exponer en diferentes ámbitos (colegio, universidad, empresa o en cualquier reunión que a merite el apoyo de este tipo de elementos). Normalmente la costumbre de muchos es elaborar presentaciones en el conocido “PowerPoint”, pero a veces esto resulta ser algo tan común que puede aburrir a los espectadores y terminar opacando la presentación.
La mejor manera de hacerlo es a través de herramientas que sean llamativas, interactivas y sobre todo que puedan generar un gran impacto, y que mejor que hacer uso de herramientas Web 2.0 que están a nuestro alcance
6.
- Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela. 


-Trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos. 
No utilices tu ordenador bajo la cuenta de administrador si no estás realizando tareas de mantenimiento sobre el PC. Ésta es una de las reglas menos observadas por los usuarios y la que genera las situaciones más peligrosas.

- Utilice un software antivirus. Mensualmente se generan más de 1.000.000 de programas maliciosos tipo malware (software malicioso). Las empresas antivirus actualizan diariamente sus listados para hacer efectivo su servicio. Es preciso que nuestro antivirus se actualice periódicamente. Rehúse copias piratas. 

-Instale un programa cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le preocupe no tener el mejor, preocúpele no tener uno instalado. 

- No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.

- Tenga especial cuidad con las redes P2P (per to per). Es una de las más importantes fuentes de infección de malware. Analice con su antivirus todo lo que se descarga.. 

-Cuando navegue por Internet, busque páginas de confianza, a ser posible, avalados por sellos o certificados de calidad, evitando contenidos dudosos. Su exigencia de calidad ayudará a lograr una Internet más segura

- Utilice siempre software legal. Evita las descargas de programas de lugares no seguros de Internet.

- Si recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe por sistema. Muchos de ellos buscan captar direcciones de correo electrónico para prospectivas comerciales, y son un engaño (hoax).
Desconfíe de los mensajes de correo procedentes de supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.


- En las redes sociales, limite el acceso de la información que comparte a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a más riesgos se expone.


jueves, 23 de julio de 2015

INFORME HORIZON 2015

 El pasado mes de febrero se publico el informe horizon, es un documento que pretende recoger las prinpales tendencia actuales y futuras en el ámbito educativo.En la edicion de este año, tanto los documentos preliminares como el propio infomer horizon 2015 apuntan en las siguiente dirección:

A.TENDENCIAS EN EDUCACIÓN 

RÁPIDAS 

-Redefinición de los roles del formato y de los espacios  de aprendizaje.
Esta es una  consecuencia lógica que esta produciondo cambios en el paradigma educativo. estos camobios  viene motivados en parte por tecnologias, impactando  nuestra  forma de aprender.

-Distribución  de contenidos a través de medios digitales.
la adactacion de  de dispositivos como tablets y smartphones  unido al uso educativo de los ordenadores está perimitiendo que los formatos digitales  sean un medio rápido, cómodo y eficaz para distribuir contenidos 
 
-Evolución del aprendizaje online.
podemos comprobar que la gran mayoría de las universidades disponen ya de si propio campus virtual 

A MEDIO PLAZO 

-Desarrollo de las analíticas de aprendizaje.
ya se  viene apuntado en las últimas ediciones que el aprovechamiento de "big data" enfocada  en el ámbito educativo puede suponer un cambio de ciclo.

-Investigacion interdisciplinar.
Fruto de lo anterior, la concluencia de profesioneales de distintos ámbito proporcionará  un entorno favorable para la investigacion

-Nuevos modelos de apendizaje basados en la hibridación. 
La existencia de distintos  formatos para crear contenido, la diversidad de soportes y entornos de aprendizaje, etc.

-Recursos educativos en abierto. 
Propiciado, en parte, por la gran acogida que están teniendo los MOOC, parece evidente que esta tendencia ira en aumento

A LARGO PLAZO 

-Comunidades abiertas y consorcioas entre universidades.
El MOOC  ha estado impulsado desde sus órigenes por estos consorcios entre universidades

-Estrategias ágiles de cambio. 
La influencia del entorno empresarial se deja notar también  en el ámbito educativo .    

jueves, 7 de mayo de 2015

exposicion

Actividad:
Con las siguientes preguntas guía, realiza una exploración en la web sobre el tema y realice un informe de lectura basado en la preguntas.
Nota: No es responder las preguntas directamente, es hacer un informe de lectura basándose en las preguntas, el informe debe dar respuesta a estas preguntas.



  1. Qué es Alfabetización Digital
  2. Porqué es importante la Alfabetización Digital
  3. Qué es la Alfabetización Informacional
  4. Qué son las Competencias Digitales
  5. Cuáles son las competencias digitales que debemos desarrollar para ser alfabetizados digitalmente.



SOLUCIÓN
1.Alfabetismo digital también conocido como alfabetización digital y alfabetización multimedia es la habilidad para localizar, organizar, entender, evaluar y analizar información utilizando tecnología digital. Implica tanto el conocimiento de cómo trabaja la alta tecnología de hoy día como la comprensión de cómo puede ser utilizada. Las personas digitalmente alfabetizados pueden comunicarse y trabajar más eficientemente especialmente con aquellos que poseen los mismos conocimientos y habilidades

2.El mundo de hoy, que digo, el mundo, la ciencia y la tecnología han ido avanzando a pasos agigantados, que hoy en día, todo se realiza ciberneticamente; pero así como la tecnología avanza, nosotros debemos estar a la vanguardia y actualizarnos con lo que nos será útil en nuestra vida.Hoy en día manipular una computadora es necesario y útil, pues nos facilita el trabajo, nos ahorra tiempo y todo es más sencillo, uno de los programas más divertidos y sencillos de manipular son: los programas de aplicación como: power point y  word. Estos programas son muy últiles y sencillos de aprender. Cualquier persona que se decida a utilizar o aprender computación pueden empezar utilizando estos programas, de esta forma nos vamos familiarizando con la computadora.El avance tecnológico es muy importante, porque a traves del internet,  podemos hacer muchas cosas como por ejemplo : comunicarnos con personas de otros países, hacer compras a traves de internet, etc.

3. La alfabetización informacional  consiste en adquirir la capacidad de saber cuándo y por qué necesitas informacion, dónde encontrarla, y cómo evaluarla, utilizarla y comunicarla de manera ética

4. Las competencias digitales se definen como la capacidad de usar el conocimiento y las destrezas relacionadas al desarrollo de elementos y procesos; haciendo uso de estas que permiten utilizar de manera eficaz y eficiente los instrumentos y recursos tecnológicos.

5.Debesmos tener tiempo y capacidad para manejar camputares