martes, 13 de septiembre de 2016

HERRAMIENTAS PARA RECOPILAR INFORMACIÓN



Kevin Andrey Pulido Gomez
Eduard Yesid Martinez Gaspar.


Herramientas para recopilar información en la web.

En este sitio nos habla o nos explica que existen diferentes maneras para desarrollar trabajos en linea, los profesores buscan estrategias para que los mismos estudiantes busquen los diferentes trabajos y desarrollen estos mismos de una manera mucho más fácil y efectiva.
Los o el profesor plantea seis preguntas secretas, las cuales serán evaluadas con fines educativos.
Existen varios tipos de recursos educativos digitales en Internet.
Los docentes Boos y Krauss afirman que con el veloz aumentativo son esenciales para que a los jóvenes le brinden herramientas informáticas para el aprendizaje de los estudiantes de este modo teniendo un mejor desempeño en el colegio, y no solo eso... esto dará frutos a futuro para ellos mismos los que lo llevara con una mejor guía y visión para una futura carrera.
Siguiendo a Boss & Krauss, existen 8 funciones esenciales que ofrecen los recursos digitales para apoyar el aprendizaje


Se basa en objetivos principales como lo son los siguientes :

Resultado de imagen para HERRAMIENTAS EN LA WEB

* Ubicuidad
El aprendizaje ubicuo se suele definir como el que se produce en cualquier lugar y momento; la tecnología ubicua (informática cercana a la persona, por ejemplo, un móvil) potencia considerablemente este tipo de aprendizaje. La formación ubicua integra el aprendizaje y la tecnología ubicua dentro de una estrategia formativa y uno de sus frutos más conocidos es el m-learning (utilización de dispositivos móviles para el aprendizaje).

* Aprender a profundidad

Aprender en profundidad se basa en los conocimientos de cada estudiante, de lo que expñlica cada profesor con las diferentes herramientas qué ofrece la web, la web  le da diferentes herramientas a los estudiantes para diseñar las diferentes situaciones o problemas planteados por dicho maestro, esto llevara a que el estudiante busque mediante Internet las cosas más  importantes de acuerdo al tema y de esto aprenda un poco más a profundidad sobre dicho tema propuesto gg.



* Haces las cosas visibles y debatibles

A la hora de desarrollar el trabajo ubicar con normalidad imágenes, videos u algun tipo de argumentación visual para que el lector o el calificador brinde una mejor expectativa sobre el tema. No solo eso, realmente la argumentación sin algun tipo de gráfico aburre al lector, no le da vida a dicha exposición de este modo no terminara leyendo y no teniendo una mejor experiencia visual.

¿EN QUÉ CONSISTE EL RECURSO RECOPILACIÓN DE INFORMACIÓN?


lunes, 1 de agosto de 2016

CRONOLOGIA DEL SISTEMA OPERATIVO

CRONOLOGÍA DEL SISTEMA OPERATIVO

1984 Sus origines:

El 24 de enero de 1984, Apple Computer Inc. (ahora Apple Inc.) introdujo la computadora personal Macintosh, con el modelo Macintosh 128K, el cual incluía el sistema operativoMac OS, conocido en esa época como System Software (software de sistema).


Sacado de
FallerWayer.
¿Porque?
la historia va resumida en un sencill parrafo explicando sus origenes.

(3 Fechas con lo más relevante del sistema operativo

- El Mac OS original estaba basado parcialmente en el Lisa OS, previamente comercializado por Apple para la computadora Lisa en 1983 y, como parte de un acuerdo que permitía a Xerox comprar acciones de Apple a un precio favorable, también usaba conceptos del Xerox PARC Xerox Alto, el cual Steve Jobs y otros miembros del equipo Macintosh habían visto.

-El proyecto de Macintosh arrancó a principios de 1979 con Jef Raskin, quién visionó un computador de bajo precio y fácil de usar para el cliente promedio. En septiembre de 1979, se le dio permiso a Raskin para realizar las contrataciones para el proyecto y estaba buscando, en particular, un ingeniero que pudiera construir un prototipo.

-n enero de 1981, Steve Jobs se hizo cargo del proyecto Macintosh completo. Jobs y varios ingenieros de Apple visitaron Xerox PARC en diciembre de 1979.

ConexionBrandon
¿Porque?
El termino explica una a una de las cosas que tenemos que saber acerca de las fechas relevantes con el operatico .


1980 

El 24 de enero de 1984, Apple Computer Inc. (ahora Apple Inc.) introdujo la computadora ..... con tecnología desarrollada en NeXT en la segunda mitad de la década de 1980 hasta principios de 1997, cuando Apple compró la compañía.
de wikipedia 
¿ por que ? 
explica bien lo que paso en ese año 



1990

El Macintosh Classic fue un computador personal fabricado por Apple Computer. Introducido el 15 de octubre de 1990, fue el primer Apple Macintosh en .... El SuperDrive podía leer y escribir alMacintosh, MS-DOS, OS/2, y discos ProDOS.
de wikipedia 
¿por que ?
 explica bien lo que paso ese año 



2000

Mac OS is a series of graphical user interface–based operating systems developed by Apple ... There are two architectural legacies of Mac OS. Up to major revision 9, from 1984 to 2000, it is historically known as Classic Mac OS. Major revision .

sacado de wikipedia 
¿por que ?
explica bien lo que paso en ese año 


2010

OS X, antes llamado Mac OS X, es un entorno operativo basado en Unix, desarrollado, ...... En todo el año 2010, se han reportado 308 vulnerabilidades para Mac OS X. Nuevo análisis elaborado por la compañía de seguridad informática .

sacado de wikipedia 
¿por que ? 
esplica bien lo qe paso en el año 2010



¡AUTORES!
Kevin Andrey Pulido Gomez  - Eduard Yesid Martinez 
GRADO 902

lunes, 18 de julio de 2016

SEGURIDAD EN INTERNET|



Kevin Andrey Pulido Gomez
Eduard Yesid Martinez Gaspar

 ¿Qué es la seguridad en internet? 

Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.
Que es El ciberacoso y cómo prevenirlo? 

Sacado de la siguiente pagina:
CertSuperior,
¿Por qué?
La pagina define el tema rápido, en un párrafo directo llevando las ideologías que queremos expresar.




,

¿Qué es el stalking? 

Stalking es una voz anglosajona  que significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer,persigue de forma obsesiva a la víctima: la espía, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella.
Sacado de la siguiente pagina:
Muy Interesante.
¿Por que?
La pagina expresa rápidamente la definición de Stalking, claro esta que acomodando una que otra frase para mejor definición.





¿Qué es el sexting? 

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMSpor medio del teléfono móvil.
El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”.
Sacado de la siguiente pagina:
Sexting.es
La pagina habla sobre todo lo relacionado con la pornografía infantil y sus términos llevados en el texto.

¿Que es la ingeniería social? 

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono oInternet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosascadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Sacado de la siguiente pagina
WikiPedia.
La pagina explica el termino sobre la ingeniera social, de acuerdo con esto es directo y claro.



¿Como Proteger tu computador de amenazas en internet? 




La computadora se puede proteger facilmente conectado a un anti-virus o cualquier otro tipo de aplicación que ayude a proteger dicho aparatio mientras este en su uso en internet, ,llevando acabo esta operación en las diferentes redes protegiendonos de cualquier amenaza y demás.
No solamente de eso, se puede bloquear algunas paginas para mayor proteccion de este modo bloqueando dichas cosas que no queremos que abran mientras el inicio o uso de este mismo aparato.



¿Que es el spam en el correo electrónico?

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. 

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. 

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. 

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. 

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas página

Sacado de la siguiente pagina
Yahoo
La pagina.. se preguntan diferentes cosas acerca del tema, llegando a la conclusión por un debate de los usuarios de este modo eligiendo la respuesta mejor brindada.