INTRODUCCIÓN
LA INFORMÁTICA Y EL USO DEL TELÉFONO EN LAS AULAS DE CLASES COMO EMPLEAMIENTO DE LAS TIC´S COMO DESARROLLO
PERO PRIMERO QUE NADA HAY QUE SABER QUE ES LA INFORMATICA
Este blog fue creado a partir de conocimientos previos y alguna información resumida de Internet para saber y aprender sobre el uso de el celular en las aulas las ventajas y desventajas para poder llevar acabo el buen uso de estos y la tecnología involucrada con la informática como aprender de sus accesorios y saber mas de lo que tenemos en frente de nosotros cuando utilizamos un ordenador o una computadora portatil y no ser ignorantes y no morir en en intento :D
Este blog fue creado a partir de conocimientos previos y alguna información resumida de Internet para saber y aprender sobre el uso de el celular en las aulas las ventajas y desventajas para poder llevar acabo el buen uso de estos y la tecnología involucrada con la informática como aprender de sus accesorios y saber mas de lo que tenemos en frente de nosotros cuando utilizamos un ordenador o una computadora portatil y no ser ignorantes y no morir en en intento :D
La informática, también llamada computación en América, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir la información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, el Internet, y el teléfono móvil. Se define como la rama de la tecnología que estudia el tratamiento automático de la información.
Cuadro de dispositivos.
Componente
|
Imagen
|
Función
|
Tipo de dispositivo según su función
|
Teclado
|
|
Permite introducir caracteres y texto en la
computadora para ejecutar instrucciones, elaborar documentos, comunicarse con
otros usuarios, etc.
|
Entrada
|
Monitor
|
|
Se conecta a la placa de video (muchas veces
incorporada a la placa madre) y se encarga de mostrar las tareas que se
llevan a cabo en la computadora. Actualmente vienen enCRT o LCD. (Ver cómo limpiar un monitor LCDy cómo limpiar un monitor CRT).
|
Salida
|
Micrófono
|
Un micrófono es un dispositivo hecho para
capturar ondas en el aire, agua (hidrófono) o materiales duros, y traducirlas
a señales eléctricas. El método más común es el que emplea una delgada
membrana que vibra por el sonido y que produce una señal eléctrica
proporcional.
|
Entrada
|
|
Módem
|
|
Módem es un acrónimoformado por dos
términos: modulación ydemodulación. Se trata de un aparato
utilizado en la informática paraconvertir las señales digitales en
analógicas y viceversa, de modo tal que éstas puedan ser transmitidas de
forma inteligible.
|
|
Bocinas
|
|
Forma parte del sistema de sonido de la
computadora. Se conecta a la salida de la placa de sonido (muchas veces
incorporada a la placa madre).
|
Salida
|
Escáner
|
|
Permiten digitalizar documentos u objetos.
|
Entrada
|
Disco duro
|
|
El disco duro es otro de los componentes
esenciales de nuestro sistema informático. Generalmente es una parte interna
de cualquier computadora, aunque en los últimos años se ha popularizado el
formato externo, en el fondo la tecnología es la misma
|
Entrada
|
Impresora
|
|
Una impresora es undispositivo periférico del ordenador que permite producir una gama permanente de
textos o gráficos de documentos almacenados en un formato electrónico,
imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser(con tóner).
|
Salida
|
Tarjeta de red inalámbrica
|
También llamadas tarjetas Wi-Fi, son tarjetas
para expansión de capacidades que sirven para enviar y recibir datos sin la
necesidad de cables en las redes
inalámbricas de área local ("W-LAN "Wireless Local Área Network"),
esto es entre redes inalámbricas de computadoras. La tarjeta de red se
inserta dentro de las ranuras
de expansión o "Slots"integradas en la tarjeta
principal ("Motherboard") y se atornilla al gabinete para evitar movimientos y por
ende fallas. Todas las tarjetas de red inalámbricas integran una antena de
recepción para las señales
|
Entrada
|
|
Memoria USB
|
|
La memoria USB (Universal Serial Bus) es un tipo de dispositivo de almacenamiento
de datos que utilizamemoria
flash para guardar datos e
información.
|
Almacenamiento
|
Ratón
|
|
Dispositivo empleado para mover un cursor en los interfaces gráficos de usuario. Cumplen funciones similares: elTouchpad, el TrackBall, y el Lápiz
óptico. (Verlimpieza del mouse)
|
Entrada
|
Cámara web
|
|
Entrada de video, especial paravideoconferencias.
|
Entrada
|
Joystick
|
|
Permiten controlar losjuegos
de computadora. (Ver los mejores videojuegos de la
historia).
|
Entrada
|
DVD
|
El DVD es un tipo dedisco óptico para datos. Las siglas DVD corresponden aDigital Versátiles
Disc (Disco Versátil Digital), de modo que ambos acrónimos (en español e inglés) coinciden.
|
Almacenamiento
|
Cuadro de Malware
los malware afectan al sistema operativo de una computadora
Malware
|
Descripción
|
Ejemplo
|
Adware
|
Este
tipo de malware consiste en la aparición de publicidad o de anuncios en
programas como Internet Explorer u otro navegador, así como en
programas gratuitos (freeware) que instalamos en la computadora.
Para
que el adware se instale en el equipo, se requiere el consentimiento del
usuario.
|
La
barra “Hotbar”
|
Botnets
|
Botnets
es un término que hace referencia a un conjunto o red derobots informáticos o bots, que se
ejecutan de manera autónoma y automática.1 El artífice de la Botnets puede controlar
todos los ordenadores/servidores infectados de forma remota. Es creado por y
para requerimientos de capacidad de cálculo y se usan para diversas
actividades criminales y también para investigaciones científicas. Existen
algunos Botnets legales tanto como ilegales.
|
Capturar
contraseñas y datos personales.
Enviar spam y propagar virus. Hacer que una página web deje de estar disponible. Manipular encuestas y abusar de los servicios de pago por publicidad. |
Gusanos
|
Un gusano
informático (también llamado IWorm por su apócope en inglés,
"I" de Internet, Wormde gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. |
El
gusano:
El gusano: Sobig Worm |
Hoax
|
Los
Hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de
virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o
que involucra a nuestra propia salud), o de algún tipo de denuncia,
distribuida por correo electrónico.
|
Mensajes
engañosos.
Aerta sobre
virus.
Cadenas
"solidarias".
Cadenas que
cumplen deseos o dan suerte.
Leyendas
urbanas
Regalos de
grandes compañías.
|
PayLoad
|
En virus informáticos, el PayLoad es la carga dañina de un virus, es decir, lo que estos
son capaces de hacer al activarse.
|
Desactivar la
tarjeta de red.
Cerrar todos
los procesos de sistema.
Shellcode
self-modifying para evadir IDS.
|
Phising
|
Phising
o suplantación de identidad es un término
informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria).
|
Bancos y cajas
Pasarelas de pago online Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.) Páginas de compra/venta y subastas |
Ransomware
|
Un Ransomware
es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción. Algunos tipos de Ransomware cifran los
archivos del sistema operativo inutilizando el dispositivo y coaccionando al
usuario a pagar el rescate.
|
Contenido
pirateado
Falsos virus Software caducado Contenido ilegal |
Rogue
|
El Rogue
Software (en español,software bandido o también falso
antivirus) es un tipo de programa informático malintencionado cuya principal finalidad
es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
|
Secuestro del
navegador web. (Ver otras Técnicas de ciberataques)
Enlentecimiento general del PC. Ventanas emergentes (pop-ups) Secuestro el fondo de escritorio. |
Rootkit
|
Un
Rootkit permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
El término proviene de una concatenación de la palabra inglesa root,
que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los
sistemas operativos Unix) y de la palabra inglesa kit,
que significa 'conjunto de herramientas' (en referencia a los componentes de
software que implementan este programa).
|
Kits del núcleo.
Kits de bibliotecas. Kits binarios. |
Scam
|
En
términos generales se define al scams como engaño perpetrado hacia los
usuarios de computadoras con el propósito de obtener ganancias financieras o
para efectuar un robo de identidad. Uno de los scams más comunes incluye
mensaje vía fax no solicitado, un mensaje de correo electrónico o carta proveniente
de Nigeria u otra nación de África occidental. Este mensaje aparentará ser
una propuesta de negocios legítima pero requerirá un pago por adelantado
|
Nuevas
amenazas en anuncios o solicitudes de trabajos.
Nuevas y más creativas variantes de la estafa a la nigeriana. Nuevos SCAMS de la lotería. |
Spam
|
Los
mensajes no solicitados de remitente desconocido enviados en cantidades
masivas de carácter publicitario, político, de propaganda, solicitando ayuda,
etc. Una otra clase de Spam hacen las propuestas relacionadas con varias
operaciones ilegales con dinero o participación en algún supernegocio.
También hay emails dedicados al robo de contraseñas o números de tarjetas de
crédito, cartas de cadena, etc. Spam genera una carga adicional a los
servidores de correo y puede causar pérdidas de la información deseada.
|
Mensajes en cadena.
Trabajar desde la casa.
Perder peso o curas milagrosas.
|
Spyware
|
Esta
clase de programas maliciosos incluye una gran variedad de programas que
efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con
intenciones delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines criminales, como hacer
envíos masivos de correo no solicitado.
|
CoolWebSearch.
Gator . Internet Optimizer. Perfect Keylogger. |
Troyanos
|
Esta clase de programas maliciosos incluye una
gran variedad de programas que efectúan acciones sin que el usuario se dé
cuenta y sin su consentimiento: recolectan datos y los envían a los
criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no
solicitado.
|
Carberp
Citadel SpyEye Zeus La protección |
Virus
|
Programas
que infectan a otros programas por añadir su código para tomar el control
después de ejecución de los archivos infectados. El objetivo principal de un
virus es infectar. La velocidad de propagación de los virus es algo menor que
la de los gusanos.
|
Carta de amor.
Slammer. Fizzer. Zeus. Virus Conficker. |
conceptos de algunas funciones de las tic's
Concepto
|
Definición
|
Ventaja
|
Desventaja
|
Ejemplo
|
Correo electrónico
|
Es un servicio que permite el
intercambio de mensajes a través de sistemas de comunicación electrónicas
|
1.Bajo costo
2.Velocidad
3.Comodidad 4.ayuda al medio ambiente
5.Evita la manipulación física del
contenido del mensaje
6. permite enviar todo tipo de
archivos
7. desde cualquier lugar
|
1. Debe tener acceso a internet
2. Tener conocimiento en el manejo de
las herramientas informáticas
3. no se pueden enviar objetos
físicos
4. Permite el correo no deseado
(SPAM)
5. ES MUY FACIL RESIR VIRUS
|
Hotmail.com
Outlook.com
Yahoo.com
Gmail.com
Icloud.com
|
Foro de discusión
|
Es un área web dinámica que permite
que distintas personas se comuniquen compuesto por diversos hilos llamados a
veces asuntos o temas
|
Se comparten opiniones experiencias y
dudas sobre un tema
expresan y responden opiniones de un
tema de diferentes personas aunque no entre después se entere del tema
|
Debes conocer desde
el principio el tema del foro para no perderte y también debes tener una
cuenta e mail y no todos sabes crearla
|
Foro publico
Foro protegido
Foro privado
|
Grupo de discusión
|
Es un foro en línea en donde los
participantes opinan agregando mensaje de texto en el foro
|
Intercambio de coreos específicos
Tiene varias formas de acceder al
navegador
Se conoce gente con temas e inquietud
similares
|
No todos tienen
conocimiento de este
Puede prestarse
para otro tipo de interacciones hay que tener cuidado ya que no sabemos con
qué tipo de gente tratamos
|
|
Chat
|
Comunicación en tiempo real que se
realiza entre varios usuarios cuyas computadoras están conectadas a la red
|
Permite establecer
conversación con diferentes personas en el mundo
La mayoría son
gratuitos
El chat permite ver
si uno de los contactos están disponibles
|
Los archivos
contenidos en el chat pueden tener virus
Largas hora en el
chat pierdes habilidades sociales
Conversaciones
indeseadas
|
Messenger
Whatsapp
Coreo
.es
Latin chat
Blackberrymessenger
|
Red social
|
Red un término que
procede del latín rete ,ase la mención a
la estructura que tiene un
patrón característico
|
Reencuentros con conocidos
Compartir momentos especiales con las
personas más cercanas a nuestra vida
Dinámicas para producir contenido en
internet
|
Falta de control de datos
Pueden apoderarse de los contenidos
que publicamos
Puede ser adictivos y devorar gran
parte del tiempo
|
Facebook
Twitter
Google plus
myspace
|
Blog
|
Es donde se pueden
subir información de un tema en especifico
|
Saber sobre un tema
especifico
Personas que
comparten un mismo un criterio
Poder aprender del
tema
Es simple y
económico
|
Debe estar siempre
actualizado o si no desaparece
Restricciones al
autor
|
BLOGGER
WORPRESS
|
EL USO PRODUCTIVO DEL CELULAR EN EL
AULA
Usos
productivo del celular en el aula
|
|||
Uso
productivo
del
celular sugerido
|
Asignatura
en la cual se utilizará
|
Medio
de donde se obtuvo la sugerencia
|
|
1
|
PODEMOS UTILIZARLO PARA
INVESTIGAR TEMAS QUE ME PUEDAN AYUDAR EN MIS ASIGNATURAS
|
CUALQUIERA
|
MI PENSAMIENTO
|
2
|
PARA VER MIS HORARIOS Y
ORGANIZADO
|
TODAS
|
FACEBOOK
|
3
|
UTILIZAR PDF EN EL AULA
|
TODAS
|
FACEBOOK
|
4
|
SIRVE COMO TRADUCTOR
|
INGLES
|
FACEBOOK
|
5
|
PARA LLEVAR APUNTES
|
TODAS
|
WhatsApp
|
6
|
LLAMAR EN URGENCIA A ALGUN
FAMILIAR
|
GENERAL
|
MI PENSAMIENTO
|
7
|
SIRVE PARA GUARDAR ARCHIVOS COMO
USB
|
TODAS
|
|
8
|
LA CAMARA PARA TOMAR FOTOS DE
MIS APUNTES O TAREAS
|
TODAS
|
WHATSAPP
|
9
|
HABLAR INGLES POR MEDIO DE VOICE
|
INGLES
|
MI PENSAMIENTO
|
10
|
ENVIAR
Y RECIBIR TAREAS
|
TODAS
|
FACEBOOK
|
Mal uso
del celular en el aula
|
|||
Ejemplo
|
Desventaja
|
Medio
de donde se obtuvo la sugerencia
|
|
1
|
USAR EL CELULAR PARA ENTAR A
REDES SOCIALES
|
DISTRACTOR
|
FACEBOOK
|
2
|
MAL USO AL INTERNET
|
NO ENTARA A APLICACCIONES INDEBIDAS
|
FACEBOOK
|
3
|
USAR EL CELULAR PARA CHATEAR
|
DISTRACTOR
|
WhatsApp
|
4
|
VER PORNOGRAFIA
|
ASCO Y DISTRACTOR
|
FACEBOOK
|
5
|
TRAMPA EN UN EXAMEN
|
HACER TRAMPA
|
WHATSAPPP
|
6
|
TE LO PUEDEN ROBAR
|
PERDIDA
|
FACEBOOK
|
BIBLIOGRAFIA