viernes, 9 de octubre de 2015

informatica y el uso de celular en el aula

INTRODUCCIÓN 


LA INFORMÁTICA Y EL USO DEL TELÉFONO EN LAS AULAS DE CLASES COMO EMPLEAMIENTO DE LAS TIC´S COMO DESARROLLO 

PERO PRIMERO QUE NADA HAY QUE SABER QUE ES LA INFORMATICA


Este blog fue creado a partir de conocimientos previos y alguna información resumida de Internet para saber y aprender sobre el uso de el celular en las aulas las ventajas y desventajas para poder llevar acabo el buen uso de estos y la tecnología involucrada con la informática como aprender de sus accesorios y saber mas de lo que tenemos en frente de nosotros cuando utilizamos un ordenador o una computadora portatil y no ser ignorantes y no morir en en intento :D


La informática, también llamada computación en América, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir la información datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, el Internet, y el teléfono móvil. Se define como la rama de la tecnología que estudia el tratamiento automático de la información.

Cuadro de dispositivos.


Componente
Imagen
Función
Tipo de dispositivo según su función
Teclado

Permite introducir caracteres y texto en la computadora para ejecutar instrucciones, elaborar documentos, comunicarse con otros usuarios, etc.
Entrada
Monitor

Se conecta a la placa de video (muchas veces incorporada a la placa madre) y se encarga de mostrar las tareas que se llevan a cabo en la computadora. Actualmente vienen enCRT o LCD. (Ver cómo limpiar un monitor LCDcómo limpiar un monitor CRT).
Salida
Micrófono
Un micrófono es un dispositivo hecho para capturar ondas en el aire, agua (hidrófono) o materiales duros, y traducirlas a señales eléctricas. El método más común es el que emplea una delgada membrana que vibra por el sonido y que produce una señal eléctrica proporcional.
Entrada
Módem

Módem es un acrónimoformado por dos términos: modulación ydemodulación. Se trata de un aparato utilizado en la informática paraconvertir las señales digitales en analógicas y viceversa, de modo tal que éstas puedan ser transmitidas de forma inteligible.
Bocinas

Forma parte del sistema de sonido de la computadora. Se conecta a la salida de la placa de sonido (muchas veces incorporada a la placa madre).
Salida
Escáner

Permiten digitalizar documentos u objetos.
Entrada
Disco duro

El disco duro es otro de los componentes esenciales de nuestro sistema informático. Generalmente es una parte interna de cualquier computadora, aunque en los últimos años se ha popularizado el formato externo, en el fondo la tecnología es la misma
Entrada
Impresora

Una impresora es undispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser(con tóner).
Salida
Tarjeta de red inalámbrica
También llamadas tarjetas Wi-Fi, son tarjetas para expansión de capacidades que sirven para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN "Wireless Local Área Network"), esto es entre redes inalámbricas de computadoras. La tarjeta de red se inserta dentro de las ranuras de expansión o "Slots"integradas en la tarjeta principal ("Motherboard") y se atornilla al gabinete para evitar movimientos y por ende fallas. Todas las tarjetas de red inalámbricas integran una antena de recepción para las señales
Entrada
Memoria USB

La memoria USB (Universal Serial Bus) es un tipo de dispositivo de almacenamiento de datos que utilizamemoria flash para guardar datos e información.
Almacenamiento
Ratón

Dispositivo empleado para mover un cursor en los interfaces gráficos de usuario. Cumplen funciones similares: elTouchpad, el TrackBall, y el Lápiz óptico. (Verlimpieza del mouse)
Entrada
Cámara web

Entrada de video, especial paravideoconferencias.
Entrada
Joystick

Entrada
DVD
El DVD es un tipo dedisco óptico para datos. Las siglas DVD corresponden aDigital Versátiles Disc (Disco Versátil Digital), de modo que ambos acrónimos (en español e inglés) coinciden.
Almacenamiento

Cuadro de Malware
los malware afectan al sistema operativo de una computadora 


Malware
Descripción
Ejemplo

Adware
Este tipo de malware consiste en la aparición de publicidad o de  anuncios en programas como Internet Explorer u otro navegador,  así como en programas gratuitos (freeware) que instalamos en la computadora.
Para que el adware se instale en el equipo, se requiere el consentimiento del usuario.

La barra “Hotbar”
Botnets
Botnets es un término que hace referencia a un conjunto o red derobots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la Botnets puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos Botnets legales tanto como ilegales.
Capturar contraseñas y datos personales.
Enviar spam y propagar virus. 
Hacer que una página web deje de estar disponible. 
Manipular encuestas y abusar de los servicios de pago por publicidad.


Gusanos
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Wormde gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
El gusano: 
El gusano: Sobig Worm
Hoax
Los Hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
Mensajes engañosos.
Aerta sobre virus. 

Cadenas "solidarias". 

Cadenas que cumplen deseos o dan suerte. 

Leyendas urbanas 

Regalos de grandes compañías. 
PayLoad
En virus informáticos, el PayLoad es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse.
Desactivar la tarjeta de red.
Cerrar todos los procesos de sistema.
Shellcode self-modifying para evadir IDS.
Phising
Phising o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Bancos y cajas
Pasarelas de pago online 
Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
 Páginas de compra/venta y subastas 


Ransomware
Un Ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de Ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Contenido pirateado
Falsos virus
Software caducado
Contenido ilegal


Rogue
El Rogue Software (en español,software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Secuestro del navegador web. (Ver otras Técnicas de ciberataques)
Enlentecimiento general del PC.
Ventanas emergentes (pop-ups)
Secuestro el fondo de escritorio.
Rootkit
Un Rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa).
 Kits del núcleo.
Kits de bibliotecas.
Kits binarios.
Scam
En términos generales se define al scams como engaño perpetrado hacia los usuarios de computadoras con el propósito de obtener ganancias financieras o para efectuar un robo de identidad. Uno de los scams más comunes incluye mensaje vía fax no solicitado, un mensaje de correo electrónico o carta proveniente de Nigeria u otra nación de África occidental. Este mensaje aparentará ser una propuesta de negocios legítima pero requerirá un pago por adelantado
Nuevas amenazas en anuncios o solicitudes de trabajos.
Nuevas y más creativas variantes de la estafa a la nigeriana.
Nuevos SCAMS de la lotería.
Spam
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de Spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
 Mensajes en cadena.
Trabajar desde la casa.

Perder peso o curas milagrosas.
Spyware
 Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
CoolWebSearch.
Gator .
Internet Optimizer.
Perfect Keylogger.
Troyanos
 Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Carberp
Citadel
SpyEye
Zeus
La protección
Virus
Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Carta de amor.
Slammer.
Fizzer.
Zeus.
Virus Conficker.


    conceptos de algunas funciones de las tic's

Concepto
Definición
Ventaja
Desventaja
Ejemplo
Correo electrónico
Es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicas
1.Bajo costo
2.Velocidad
3.Comodidad 4.ayuda al medio ambiente
5.Evita la manipulación física del contenido del mensaje
6. permite enviar todo tipo de archivos
7. desde cualquier lugar
1. Debe tener acceso a internet
2. Tener conocimiento en el manejo de las herramientas informáticas
3. no se pueden enviar objetos físicos
4. Permite el correo no deseado (SPAM)
5. ES MUY FACIL RESIR VIRUS

Hotmail.com
Outlook.com
Yahoo.com
Gmail.com
Icloud.com
Foro de discusión
Es un área web dinámica que permite que distintas personas se comuniquen compuesto por diversos hilos llamados a veces asuntos o temas
Se comparten opiniones experiencias y dudas sobre un tema
expresan y responden opiniones de un tema de diferentes personas aunque no entre después se entere del tema
Debes conocer desde el principio el tema del foro para no perderte y también debes tener una cuenta e mail y no todos sabes crearla
Foro publico
Foro protegido
 Foro privado
Grupo de discusión
Es un foro en línea en donde los participantes opinan agregando mensaje de texto en el foro
Intercambio de coreos específicos
Tiene varias formas de acceder al navegador
Se conoce gente con temas e inquietud similares
No todos tienen conocimiento de este
Puede prestarse para otro tipo de interacciones hay que tener cuidado ya que no sabemos con qué tipo de gente tratamos

Chat
Comunicación en tiempo real que se realiza entre varios usuarios cuyas computadoras están conectadas a la red
Permite establecer conversación con diferentes personas en el mundo
La mayoría son gratuitos
El chat permite ver si uno de los contactos están disponibles
Los archivos contenidos en el chat pueden tener virus
Largas hora en el chat pierdes habilidades sociales
Conversaciones indeseadas
Messenger
Whatsapp
Coreo
.es
Latin chat
Blackberrymessenger

Red social
Red un término que procede del latín rete ,ase la mención a   la estructura  que tiene un patrón característico
Reencuentros con conocidos
Compartir momentos especiales con las personas más cercanas a nuestra vida
Dinámicas para producir contenido en internet

Falta de control de datos
Pueden apoderarse de los contenidos que publicamos
Puede ser adictivos y devorar gran parte del tiempo
Facebook
Twitter
Google plus
myspace
Blog
Es donde se pueden subir información de un tema en especifico
Saber sobre un tema especifico
Personas que comparten un mismo un criterio
Poder aprender del tema
Es simple y económico

Debe estar siempre actualizado o si no desaparece
Restricciones al autor
BLOGGER
WORPRESS





EL USO PRODUCTIVO DEL CELULAR EN EL AULA

Usos productivo del celular en el aula
Uso productivo
del celular sugerido
Asignatura en la cual se utilizará
Medio de donde se obtuvo la sugerencia
1
PODEMOS UTILIZARLO PARA INVESTIGAR TEMAS QUE ME PUEDAN AYUDAR EN MIS ASIGNATURAS
CUALQUIERA
MI PENSAMIENTO
2
PARA VER MIS HORARIOS Y ORGANIZADO
TODAS
FACEBOOK
3
UTILIZAR PDF  EN EL AULA
TODAS
FACEBOOK
4
SIRVE COMO TRADUCTOR
INGLES
FACEBOOK
5
PARA LLEVAR APUNTES
TODAS
WhatsApp
6
LLAMAR EN URGENCIA A ALGUN FAMILIAR
GENERAL
MI PENSAMIENTO
7
SIRVE PARA GUARDAR ARCHIVOS COMO USB
TODAS
8
LA CAMARA PARA TOMAR FOTOS DE MIS APUNTES O TAREAS
TODAS
WHATSAPP
9
HABLAR INGLES POR MEDIO DE VOICE
INGLES
MI PENSAMIENTO
10
ENVIAR Y RECIBIR TAREAS
TODAS
FACEBOOK
Mal uso del celular en el aula
Ejemplo
Desventaja
Medio de donde se obtuvo la sugerencia
1
USAR EL CELULAR PARA ENTAR A REDES SOCIALES
 DISTRACTOR
FACEBOOK
2
MAL USO AL INTERNET
NO ENTARA A APLICACCIONES     INDEBIDAS
FACEBOOK
3
USAR EL CELULAR PARA CHATEAR
DISTRACTOR
WhatsApp
4
VER PORNOGRAFIA
ASCO Y DISTRACTOR
FACEBOOK
5
TRAMPA EN UN EXAMEN
HACER TRAMPA
WHATSAPPP
6
TE LO PUEDEN ROBAR
PERDIDA
FACEBOOK


BIBLIOGRAFIA 



                             

https://es.wikipedia.org/wiki/Inform%C3%A1tica

http://www.monografias.com/trabajos32/herramientas-computacion/herramientas-computacion.shtml

https://es.wikipedia.org/wiki/Malware


https://es.wikipedia.org/wiki/Perif%C3%A9rico_de_Entrada/Salida