viernes, 26 de abril de 2013

Uso del teléfono celular en el ámbito escolar.



Cuestionario:
1.     Busque una imagen de algún celular de la primera generación y la imagen de un smartphones, escriba o detalle las características de cada uno.
2.     ¿Cuáles son , a su criterio, los beneficios del uso del teléfono celular en la vida cotidiana?
3.     En que aspectos ha impactado el uso del teléfono celular a la sociedad(negativos y positivos)
4.     ¿Cuáles son los beneficios del uso del teléfono celular dentro del ámbito escolar?.
5.     Investigue cual es el Numero de la Ley que prohíbe el uso del teléfono celular en la escuela, detalle o transcriba los puntos mas importantes, según su criterio.
6.     Mire el video de de Nicolas Burbules en el minuto 4:55, donde opina sobre el uso de los celulares en el ámbito escolar. ¿Coincide o no, con Burbules? Fundamente.
7.     ¿Ud. Piensa que ciertas funciones del teléfono celular han reemplazado a otras, como por ejemplo: calculadora o el despertador?Justifique su respuesta.
8.     Mire el video: ¿Lo sabias? 4.0. ¿Qué es la convergencia?
9.     Que aspectos de nuestra vida se ven afectados por ésta convergencia, ejemplifique.
10.   Por ultimo escriba una breve  conclusión sobre la actividad.


1_


2_ Estar comunicado desde casi cualquier lugar, y así poder saber la ubicación  por ejemplo:de donde están sus hijos o viceversa padres.

3_Los teléfonos móviles son los dispositivos de comunicación dinámica (y en mayor número de infoentretenimiento) de la Era Digital. Aunque los móviles han demostrado ser herramientas extremadamente beneficiosas para muchas tareas y actividades, producen algunos efectos negativos. Los patrones de uso, las características de comportamiento, y los problemas relacionados con la salud y otros efectos negativos han sido causas de preocupación acerca del uso excesivo o inapropiado de los teléfonos móviles.








Duración limitada de la atención

Sociólogos, científicos en comportamiento e investigadores apuntan que, mientras utilizan sus teléfonos móviles, los usuarios pierden parte de su capacidad de atención en relación a las tareas inmediatas que realizan.

Conducción peligrosa

Quizás el efecto más negativo de un teléfono móvil es su uso frecuente mientras se conduce. Este hecho desvía el propósito de conducir y ha sido responsable de muchos accidentes mortales.

Esclavos de la tecnología

Estar obcecado en revisar mensajes de texto, jugar a juegos, revisar el correo electrónico, o llamar a amigos y familiares puede hacer que un usuario se convierta en un esclavo de las garras de la tecnología y se desvíe de otras actividades divertidas y motivadoras del mundo real.
4_El celular se ha convertido en un artículo indispensable en la vida de adulto y cada vez más entre los niños. Y es que no sólo es un medio para recibir y contestar llamadas, ahora los smartphones nos permiten hacer múltiples actividades como navegación por internet, interacción en redes sociales, chatear, tomar fotos, grabar videos, etc.

Los fabricantes de teléfonos están desarrollando celulares dirigidos a niños como es el caso de Nokia C3 que es un  blackberry para niños o el  teléfono MO1 -desarrollado por Imaginarium, una compañía de juguetes, y Telefónica en España-.

Según la nación.com, este hecho ha provocado que algunos grupos de padres en Europa demandaran una prohibición oficial sobre la comercialización dirigida a niños. En  Francia, la ministra de Salud emitió una advertencia contra el uso excesivo de teléfonos celulares por parte de niños pequeños.

En el portal de Geosalud,  se afirma que los últimos años, en Europa se han venido realizando estudios sobre los posibles efectos negativos que puede provocar el excesivo uso de celular en niños.
5_Resolucion 1728-06

RESOLUCION N° 1728/06
Prohibición uso de celulares en la escuela
VISTO la necesidad de regular el uso de teléfonos celulares dentro de las aulas, y 
CONSIDERANDO:
Que la discusión de dicho tema ha asumido arraigo social y se configura como un problema
educativo;
Que el uso del celular en el aula descentra y desconcentra el proceso de enseñanza –
aprendizaje, debiendo el acto educativo preservarse de ésta y otras desvirtuaciones
análogas;
Que para cada medio de comunicación existe un espacio propio de utilización e
inordinación funcional;
Que el fomento de conductas y usos individualistas en el contexto de un acto conjunto y
socializado como es el aprender, inviste el carácter de una actitud contraeducativa;
Que la adopción de una medida restrictiva del uso dentro aula, en nada entorpece a la
portación y utilización de los teléfonos celulares por parte del personal docente y los
alumnos fuera de dicho espacio educativo; 
Que particularmente en el caso de los alumnos, resulta endeble la invocación a presuntas
razones de seguridad, en tanto durante la permanencia de los mismos en el aula se
encuentran dentro de la esfera de custodia integral de los docentes que conducen el proceso
de aprendizaje;
Que puede dictarse el presente acto administrativo atento con las facultades conferidas por
la Ley 11612, artículo 33 inciso e);
DIRECCIÓN SECUNDARIA CASTELLANO


6_Si se coincide con la opinion dada en el video, ya que este se justifica diciendo que es bueno o malo de acuerdo al uso que se le de.



7_Si el celular a remplazado distintos dispositivos ya que cumple esas funciones y mas tambien. 


8_La convergencia es la accion de dirigir algo hacia un mismo punto ,ligado al crecimiento y un fenomeno economico.



9_Nuestra vida se ve afectada cotidianamente , en cosas como informarse mas rapido, comunicarse , estudiar, etc.


10_Me parecio una actividad interesante , ya que trata un tema actual y algo que se ve en la vida cotidiana. 

viernes, 19 de abril de 2013

Segurida Informatica

1_Conjunto análisis  herramienta y metodologías que permiten mantener la privacidad, la integridad, y la operatividad del la información en un sistema informático.


2_La Privacidad: Consiste en que la información no puede ser accesible a personas no autorizadas.

    La integridad: Se basa en que la información solo pueda ser modificada por el personal autorizadas.
    La Operatividad: Es la disponibilidad de la información cada vez que se considere necesario.


3_El hardware esta constituido por la computadora y el mobiliario relacionado con ellas, en tanto que el software esta integrado por el sistema operativo y las aplicaciones generales y especificas.El ambiente de trabajo es el lugar físico donde están ubicados los demás componentes del sistema; el personal las personas autorizadas a trabajar en dicho ambiente; los medios de almacenamiento son los discos rígidos  discos ópticos  disquetes, cintas y papeles, y la información, los datos relevantes a ese sistema informático.

4_



Los factores de riesgo para un sistema informatico son:
Integridad: sabotaje, virus informatico.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informatico.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El metodo mas utilizado es el password.
Copias de resguardo: son lo ujnico que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar fisico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la funcion principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles perdidas de información. Lo que mas afecta a los discos rigidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algun riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rapida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rigido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por numeros y letras, y que no figure en el diccionario. Lo mas importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningun lugar cercano a la computadora.
5_Se denomina el ABC de la seguridad informatica:
ANTIVIRUS:Programa que permite detectar,identificar y eliminar los virus informaticos más conocidos.
-BACKUP: Programa que permite realizar copias de seguridad périodicas de la información producida por el sistema.
-CONTROL DE ACCESO: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

6_En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

7_Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy  especial,  ya que para  hablar de “ delitos “ en el sentido de acciones tipificadas o contempladas en textos jurídico penales, se requiere que la expresión  “delitos informáticos “ esté consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún;  sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización. Los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.
8_
Normas para complementar el uso de un antivirus en Internet:


Bajas programas y archivos ejecutables de sitios conocidos

Navegar en sitios que solo el antivirus nos permita

No ejecutar archivos adosados a mensajes de correo electrónico de origen desconocido

Las tres son buenas opciones a la hora de prevenir que se infecte la computadora o evitar que roben informacion del ordenador.

9_ Internet es una gigantesca red de computadoras sin ningún grado de seguridad:
Verdadero
Falso x Aunque no fuera totalmente seguro, tiene un cierto grado de seguridad.

10_ Síntomas de una posible infección de virus en nuestra PC:
Operaciones de procesamiento mas lentas
Los programas tardan mas tiempo en cargarse
Disminución no justificada del espacio disponible en el disco rígido y de al memoria RAMM disponible, en forma constante o repentina.
11_¿Cuál es el grado de seguridad informática de Internet?
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

    12



     Para garantizar la privacidad de tu correo debes seguir estos consejos:
    1. Has de elegir una clave que contenga 8 caracteres. Que no podrã ser$ ( ) \ & ` ' { } ¡ ¿ ! ñ,ni el símbolo del euro, ni el espacio en blanco.

    2. Debe tener al menos una letra minũscula, una mayũscula, un nũmero y un signo de puntuaciõn como un punto o una coma, pero en ningún caso un espacio en blanco.

      Ejemplo: Un buen sistema para elegir nuestra clave es utilizar frases que tengan sentido para nosotros y que estén formadas por grupos de letras y números. Un ejemplo sería:
     
      Frase: "Yo, tengo 2 hermanas y 1 hermano"
      Clave:Y,t2hy1h
    Esta clave es fácil de recordar y sin embargo forma un conjunto de caracteres difícil de adivinar por un programa crackeador de claves.
    3. Tu clave no debe ser una palabra que sea fácil de averiguar, tal como tu nombre, tu calle, la matrícula de tu coche, etc... ni estar formada por una sucesión de caracteres del teclado como qwerty o 1234567. El servidor dispone de restricciones para evitar el uso de una clave débil y estas son rechazadas.

13
Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga.
Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado.
Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados.
No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus.
Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.

Relacionados con el correo electrónico

Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam".
Sea precavido con los archivos adjuntos de mensajes de correo electrónico:

-  No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.
-  No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.
-  No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. 

Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje.

En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en boga.

Relacionados con antivirus

Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo.
Escanee completamente discos, disquetes, unidades, directorios, archivos, ...

Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate.
Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus.
Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.

14_La aparición de la Informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se ha producido en el campo de las matemáticas y la informática.
 tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas alarte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.

15_
  • . ¡Quien necesita seguridad informática?

  • Todos los usuarios de PCs, que realizan el menos parte de su trabajo en una computadora.
    Solo los usuarios que trabajan en red
    Los monousuarios
    Los usuarios de PCs, que utilizan Internet.
    Los monousuarios no necesitarian ya que solo ellos acceden al ordenador, pero toda persona que este en red o conectado a internet necesita tener a salvo sus datos.