Download las tics en la educación.

Document related concepts
no text concepts found
Transcript

¿Qué es una red informática?
Sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
sí, con la finalidad de compartir información y recursos. Es básicamente un conjunto de
equipos conectados entre sí, que envían y reciben impulsos eléctricos, ondas
electromagnéticas o similares con el fin de transportar datos.

¿Para que sirve?
Permite que los ordenadores se conecten entre sí para intercambiar información y
compartir hardware y software.

1)
2)
3)
4)
5)
6)
7)

Tipos de redes:
Redes por tipo de conexión.
Redes por relación funcional.
Redes por Topología.
Redes por Direccionalidad.
Redes por grado de autentificación.
Redes por grado de difusión.
Redes por servicio y función.
Elementos que integran una red:
Servidor, estación de trabajo, tarjeta interface, cableado, Sistema operativo,
tarjeta de interfaz de red, equipo de conectividad.

Seguridad de red:
La seguridad informática consiste en forma simple en una estrategia de disminución del
riesgo. En el caso de la red, esta metodología y estrategia de trabajo consiste en
impedir al máximo de lo posible que personas externas (usuarios no deseados como
tampoco permitidos) pueda leer y/o modificar información. La seguridad cumple,
adicionalmente con el objetivo de imposibilitar que usuarios no autorizados accedan a
servicios para los cuales no les han sido autorizados permisos.
Ventajas:
Ayuda a relacionarse con personas alejadas.
Realizar trabajos escolares.
Enviar trabajos.
Mayor facilidad de la comunicación entre usuarios.
Mejorar en la administración de los equipos y programas.
Desventajas:
Posible acceso a datos confidenciales por parte de personas no autorizadas.
Perdida de autonomía y privacidad.
Perdida de datos o de horas de trabajo.
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/r
edes.htm
http://es.scribd.com/doc/31326960/Para-que-sirve-una-red-informatica
http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_3.cfm
http://www.iec.csic.es/criptonomicon/linux/introsegred.html
 ¿Qué

Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
 Tipos



son los virus?
de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto
.



Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobre escribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
 ¿Como

los detecto o detengo?
Con ayuda del antivirus, programa de aplicaciones, dedicadas a la prevención,
búsqueda, detención y eliminación de programas malignos. Cambio de longitud en
archivos. Modificación de la fecha original de los archivos. Aparición de archivos o
directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se
“re-bootea” frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro.
Ralentización en la velocidad de ejecución de los programas. Archivos que se
ejecutan mal. El PC no reconoce las disqueteras, etc.
Para detener Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales
como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no
deseados y evitar su instalación.

¿Como evaluar la confiabilidad de las páginas?
¿Quién es el autor del sitio? ¿Es claro quien patrocina el sitio y cual es su propósito? ¿Es una página
personal o de una organización reconocida? ¿Hay datos para poder contactarlos? ¿Existe un listado de
referencias?
¿Existe fecha en que fueron registrados los derechos de autor o fecha de creación del sitio?
¿Cuándo fue la última actualización del sitio?
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://giodacristianipem300.wordpress.com/about/
http://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx
http://biblioteca.itesm.mx/tutorial/pistas/como_evaluar_sitios.htm
 ¿Qué
son los operadores lógicos?
Son palabras o símbolos que se utilizan para darle a una búsqueda un orden lógico. Pueden
utilizarse para evitar términos no deseados o por el contrario para establecer qué términos deben
aparecer en el vínculo buscado.
 ¿Cuántos
tipos hay?
Or ,and not,nor ,nand,xnor.
 ¿Para
que se utiliza?
Los motores de búsqueda necesitan que usted sea específico al estar buscando información. La
mayoría de las veces utilizamos más de una palabra para encontrar información, así como para
evitar resultados no deseados.
¿Cuáles son y cómo se llaman estos operadores?
Los
operadores lógicos o booleanos son 6: AND (conjunción o “+, o y”) OR (disyunción o “O”)
NOT (negación o -) Asterisco * Dobles comillas “” Paréntesis ()


http://www.slideshare.net/marichelogomez/operadores-lgicos-o-booleanos-presentation
http://technet.microsoft.com/es-es/library/ms186992%28v=sql.105%29.aspx.
 http://galeon.hispavista.com/
 http://www.sep.gob.mx/
 http://www.educacionbc.edu.mx/
 http://admin.supersitio.net/webmin/
 http://www.ejercito.mil.co/
 http://www.proyectopv.org/
 http://www.pagina.com.mx/
 http://www.argentina.gob.ar/
 http://www.paginasamarillas.es/
 http://www.lamer.es/
 http://www.cubagob.cu/
 http://www.paginaschile.cl/

Como evaluar una página web:
Estas preguntas te servirán como guía para evaluar si un sitio web es confiable.
1. Exactitud de documentos de la red:



¿Quién escribió la página, es posible establecer contacto con él / ella?
¿Cuál es el propósito del documento y por qué se produjo?
¿Está esa persona calificada para escribir ese documento?
Exactitud:


Asegúrese que el autor suministre subdirección electrónica, su dirección o número
telefónico donde pueda ser contactado.
Conozca la diferencia que hay entre Autor y Web master.
2. Autoría de documentos de la red:




¿Quién publicó el documento?
¿Ésta persona es independiente del Webmaster?
¿Verifique el dominio del documento, qué institución publica el documento?
¿El editor lista (presenta) sus títulos?
Autoría:


¿Qué credenciales enumeran los autores?
¿Dónde se ha publicado el documento? Verifique el dominio URL.
3. Objetividad de documentos de la red:



¿Qué metas / objetivos, cumple esta página?
¿Qué tan detallada es la información?
¿Qué opiniones (sí las hay) expresa el autor?
Objetividad:


Determine si la página es una máscara para hacer publicidad; si es así, la información
podría estar sesgada.
Observe cualquier página de la red como lo haría si estuviese mirando un comercial
informativo en televisión. Pregúntese ¿por qué fue escrito y para quién?
4. Actualidad de los documentos de la red:



¿Cuándo fue producido?
¿Cuándo fue actualizado?
¿Qué tan actualizados están los enlaces (sí los hay)?
Actualidad:



¿Cuántos enlaces rotos se encuentran en la página?
¿Los enlaces están vigentes o son actualizados regularmente?
¿La información en la página está desactualizada?
 “Rincón
del vago”:
Criterios a evaluar
Confiable
Diseño de la página
¿Cuál es
documento
produjo?
el
y
propósito
por qué
No confiable

del
se


Esta esta persona calificada para
escribir este documento.
Quien publico el documento.
¿Está esa persona calificada
para escribir ese documento?
Dudosa


 “Buenas
tareas”:
Criterios a evaluar
Confiable
Diseño de la página
¿Cuál es
documento
produjo?
propósito
por qué
No confiable
Dudosa

del
se

Esta esta persona calificada para
escribir este documento.

el
y
Quien publico el documento.
¿Está esa persona calificada
para escribir ese documento?


 “Ilce”:
Criterios a evaluar
Confiable
Diseño de la página
¿Cuál es
documento
produjo?
el
y
propósito
por qué
Dudosa


del
se
Esta esta persona calificada para
escribir este documento.

Quien publico el documento.

¿Está esa persona calificada
para escribir ese documento?
No confiable

 El software: es la parte lógica de computadora, que permite el
manejo de los recursos y la realización de tareas especificas,
también denominados programas. Se clasifica en 2 partes:
1. SOFTWARE DE SISTEMAS
2. SOFWARE DE APLICACION

1. SOFTWARE DE SISTEMAS: Son aquellos programas que permiten la
administración de la parte física o los recursos de la computadora,
es la que interactúa entre el usuario y los componentes hardware
del ordenador. Se clasifican el Sistemas Operativos Monousuarios y
Multiusuarios.
2.SOFTWARE DE APLICACION: Son aquellos programas que nos
ayudan a tareas especificas como edición de textos, imágenes,
cálculos, etc. también conocidos como aplicaciones.

Software de Uso General :

El software para uso general ofrece la estructura para un
gran número de aplicaciones empresariales, científicas y
personales. La mayoría de software para uso general se
vende como paquete; es decir, con software y
documentación orientada al usuario ( manuales de
referencia, plantillas de teclado y demás).
Software de aplicaciones:
Esta diseñado y escrito para realizar tareas específicas
personales, empresariales o científicas como el
procesamiento de nóminas, la administración de los recursos
humanos o el control de inventarios.