lunes, 27 de julio de 2020

ACTIVIDAD 3: TERCER BIMESTRE


INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
SEGUNDO B y C


HOJA DE TRABAJO No. 3
TRABAJO PRÁCTICO INDIVIDUAL

INSTRUCCIONES: Realizar el ejercicio de hoja de cálculo sobre los gráficos estadísticos según la explicación del video tutorial.  (Valor 30 puntos)
Fecha de entrega: 12 de agosto de 2020.
Vía de entrega: enviar el libro de Excel al  WhasApp personal 53585789 a más tardar a las 19:00 horas.
Nota: las actividades que no se entreguen en la fecha indicada únicamente se recibirán con 10 puntos de calificación como mejoramiento de la misma, no se aceptan fotos del ejercicio deben enviar el archivo. POR FAVOR SER RESPONSABLES.
CRITERIOS A EVALUAR
Aspecto a Calificar
puntuación
Crea tablas sobre inventario
4
Agrega bordes y efectos de rellenos a la tabla
3
Aplica las fórmulas correctamente según la plantilla
3
Crea gráficos estadísticos de celdas discontinuas (columnas y circular) y agrega fondos al gráfico. Valor 4 Puntos cada gráfico
16
Enviar el libro de Excel por WhatsApp
4
TOTAL
30

jueves, 16 de julio de 2020

ACTIVIDAD 2 TERCER BIMESTRE


INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
SEGUNDO B y C

HOJA DE TRABAJO No. 2
TRABAJO INDIVIDUAL

INSTRUCCIONES: copiar el contenido en el cuaderno. Con el siguiente contenido y de forma creativa realizar un “álbum” sobre los “delitos informáticos” basándose en el contenido que yo les proporciono, pueden utilizar cualquier tipo de hojas o material disponible que tengan en casa. (Valor 25 puntos)
Fecha de entrega: 28 de julio de 2020.
Vía de entrega: a través de fotografías al WhasApp personal 53585789, de preferencia convertir en un archivo pdf.
Nota: las actividades que no se entreguen en la fecha indicada únicamente se recibirán con 10 puntos de calificación como mejoramiento de la misma. POR FAVOR SER RESPONSABLES. El contenido debe copiarse en el cuaderno (graficas es opcional) no se mandaran evidencias. Ver los aspectos a calificar.
DELITOS INFORMÁTICOS
ASPECTO A CALIFICAR
EXCELENTE
 (5)
REGULAR
(3)
INADECUADO (1)
La portada y el título
Son muy creativos y originales.
Son creativos.
No son creativos ni originales




Secuencia de la presentación
La presentación respeta los lineamientos proporcionados.
La presentación es insuficiente con los lineamientos.
La presentación no respeta los lineamientos proporcionados.




Información
La información es relevante y parece muy ordenada.
La información es poco relevante.
La información no está relacionada al tema.




Gráficas
Las imágenes se relacionan con la información.
Las gráficas no están relacionadas a la información.
No cuenta con suficientes gráficas.




Ortografía y caligrafía
No cuenta con errores ortográficos y la letra es legible.
Cuenta con algunos errores ortográficos y la letra es legible.
Cuenta con errores ortográficos y la letra no es legible.





Puntos acumulados




DELITOS INFORMÁTICOS

Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, violación de información confidencial y muchos otros.

TIPOS DE DELITOS INFORMÁTICOS
  : SPAM: Se le llama spam a todos los correos no deseados llamados también correos basuras o mensajes basuras, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. A la acción de enviar dichos mensajes se denomina SPAMMING.
Las vías más utilizadas que han sido objeto de correos basuras incluyen grupos como redes sociales, páginas web, wiki, foros, web logs, blogs.


  : FRAUDE: es un correo electrónico que publica información falsa e induce al destinatario a enviar informe falso a sus amigos, familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Estos fraudes tienen diversas consecuencias:
8 Obstrucción de redes
8 Dar información falsa
8 Llenar buzones de correo electrónico
8 Empañar la imagen de una persona o una compañía
8 Provocar desconfianza
Existen modalidades del fraude:
 <  PHISHING: solicitan información personal o confidencial con objetivo de robar identidad y más tarde cometer fraude, vender o publicar en el internet dicha información.
<  KEYLOGGERS: son programas catalogados como spyware. Registran información a través del teclado al ingresar datos de usuarios, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información.


  : CIBERBULLING Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles.

  : MALWARE: también denominado “software malicioso” es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.


: CRACKER: Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.



  : TERRORISMO VIRTUAL: se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales y otros. La difusión de noticias falsas en Internet por ejemplo decir que va a explotar una bomba en el Metro, es considerado terrorismo informático y es procesable.

  : HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quiénes lo inventaron, con el único fin de poder usar sus conocimientos y robar información de otros ordenadores.

  : SEXTING: envío de contenidos eróticos o pornográficos por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término Sexting. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. 


viernes, 3 de julio de 2020

TERCER BIMESTRE


INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
SEGUNDO B y C

HOJA DE TRABAJO No. 1
TRABAJO INDIVIDUAL

INSTRUCCIONES: Realizar la identificación de la tercera unidad y copiar el contenido de este documento en el cuaderno. Con el siguiente contenido y de forma creativa realizar un mapa conceptual para cada uno de los temas “VIRUS Y ANTIVIRUS INFORMÁTICO”  pueden utilizar un pliego de papel bond, hojas de colores o material que tengan en casa. (Valor 25 puntos)

Fecha de entrega: 15 de julio de 2020. (No se recibiran actividades fuera de esa fecha, ya que cada grado esta programado con su día de entrega, y las actividades no entregadas se recibiran únicamente como un mejoramiento sobre 10 puntos tener esto en cuenta por favor).

Vía de entrega: a través de fotografías al WhasApp personal 53585789 identificando su NOMBRE, GRADO Y SECCIÓN


Aspectos a Calificar
Puntuación
Organiza la información de forma coherente
4
Presenta información relevante sobre el tema
6
Escribe ideas secundarias de los conceptos
5
Utiliza imágenes relacionadas a la información
4
El mapa es creativo
3
Ortocaligrafía
3
TOTAL
25


VIRUS INFORMÁTICO
Son sencillamente programas maliciosos  llamados también como malwares que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, los funcionamientos básicos delos virus son:
: Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
: El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
: El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
: Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales fuentes de infección son vía:
8 Redes Sociales.
8 Sitios webs fraudulentos.
8 Redes P2P (descargas con regalo)
8 Dispositivos USB/CD/DVD infectados.
8 Sitios webs legítimos pero infectados.
8 Adjuntos en Correos no solicitados (Spam)

TIPOS DE VIRUS INFORMÁTICOS
<  Virus de Boot: uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
<  Bomba de Tiempo: los virus del tipo bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y el «Michelangelo».
<  Lombrices, worm o gusanos: este tipo de virus pasó a atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema.
<  Troyanos o caballos de Troya: inicialmente los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
<  KeyLogger: es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.

ANTIVIRUS
Son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por estas formas invasivas de software. En la actualidad, los antivirus sirven para más que simplemente escanear y desinfectar una máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo activo, para impedir el acceso total de un documento infectado al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele llamársele protección activa.
7 Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7 Bitdefender: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
7 McAfee Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
7 Norton: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
7 Kaspersky: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
7 AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
7 Panda: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.