jueves, 14 de febrero de 2013

MI CUADERNO DE INFORMATICA 2013 803






Julio 25

Trabajo en biblioteca

.ARGUMENTACIÓN
QUE TENÍA GRANDES EXTINCIONES
DE TIERRA USABA LOS HOMBRES
PARA SU PROVECHO PERSONAL

.TEMÁTICA
DOÑA BARBARA REPRESENTABA AQUELLA
VENEZOLANA CRUEL

.PERSONAJES PRINCIPALES
.DOÑA BARBARA
REPRESENTABA LA BARBARIDAD DE LLANO ES TODO EL CONTRARIO DE SANTOS LUZ ARDO


.SANTOS LUZ ARDO
REPRESENTABA LA CIVILIZACIÓN

Y EL PROGRESO






abril 04/2013


noticias importantes de informática


Los chicos de Goloo se toman muy en serio la seguridad en sus aplicaciones. Prueba de ello es un nuevo paso que ha dado la empresa de Mountain View para proteger las cuentas de correo de Gmail frente a suplantaciones y abusos por parte de terceros: la introducción de una nueva funcionalidad capaz de detectar inicios de sesión susceptibles de ser maliciosos. A continuación mostramos más detalles sobre esta nueva funcionalidad que mejora aún más la seguridad de los usuarios de Gmail.
Si Gmail detecta que alguien inicia una sesión en nuestra cuenta con una dirección IP perteneciente a una localización geográfica de un país diferente al nuestro, se mostrará un mensaje en rojo avisándonos de que se ha accedido recientemente a nuestra cuenta desde dicha localización geográfica


-->Click here to find out more!

Los 20 virus informáticos más importantes de la historia





-->

1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN. 

2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información. 

3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet. 

4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción. 

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén. 

6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase ?your computer is now stoned?

 7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

 8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. 

9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, ?That?s enough to prove my point?. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. 

11. MELISSA (1999): esel primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba. 

12. LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web. 

14. NIMDA (2001): llamado la ?Navaja Suiza? de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. 

15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año. 

16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. 

17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times. 

18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. 

19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.  

20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.
marzo7 2013



http://www.youtube.com/watch?v=WuLi1LQTiO4





Marzo 4 de 2013
COMO SUBIR DOCUENTOS DE WORD, EXCEL Y POWERPOINT AL BLOG


ACTIVIDAD:
1.     Registrarse en box.ne
2.     Crear 1 carpeta con el nombre documentos 2013.
3.     Subir los documentos de Word, PowerPoint y Excel a dicha carpeta.
4.     Compartir dicha carpeta al blog en una página nueva llamada Documentos 2013.



PASOS PARA REGISTRARSE:

1.     Ingrese a www.box.net
2.     Haga clic en sign up
3.     Clic en sign up now (personal)
4.     Llene los datos y continuar.
5.     Revisar su correo y seguir los pasos.











  
FEBRERO28/2013





TODO UN ÉXITO, PENSANDO SIEMPRE EN EL MEJORAMIENTO.
Las jornadas democráticas estudiantiles en nuestra institución fue todo un éxito, ya que se realizaron en forma virtual y con tarjetón en las sedes que no tienen Internet 
FELICITACIONES  A TODA LA COMUNIDAD EDUCATIVA Y A LOS GANADORES
NOTA: Dicha jornada se complementó con:
1.  TRANSVERSALIZACIÓN DEL PROYECTO DEMOCRACIA Y CONSTITUCIÓN EN LAS AULAS
2. JORNADA DEPORTIVA
ACTIVIDAD
1. Ingresar a      http://jornadasdemocraticas.blogspot.com/
2. Investigue los resultados de las elecciones personero y contralor estudiantil 2013.
3. Presente los resultados en Word con un análisis



febrero 14/2013





PRUEBA DIAGNOSTICA



PRUEBA INICIAL INFORMÁTICA 4º ESO

1. ¿Por qué estudiar informática?
R/: Para poder manejar bien el computador

2. ¿Qué crees que vas a aprender en ella?
R/:Voy a aprender a manejar bien el blog de imformatica

3. ¿Hay algo en particular que te gustaría aprender?
R/: a manejar bien los sistemas

4. ¿Tienes ordenador en casa?
R/:si

5. Si tu respuesta es NO, ¿tienes acceso a algún ordenador de manera habitual?
R/:

6. ¿Tienes acceso a Internet en casa?
R/: si

7. Si tu respuesta es NO, ¿desde dónde accedes a Internet normalmente?
R/:

8. ¿Tienes impresora en casa?
R/: SI

9. ¿Para qué usas normalmente el ordenador?
R/: para organizar las cosas de l computador

10. ¿Tienes pen- drive? ¿De qué capacidad de memoria?
R/: no

11. ¿Qué “se te da bien” en informática?
R/:los blogger

12. ¿Participas en alguna red social? ¿Cuál y con qué frecuencia?
R/:si facebook y lo uso frecuentemente





CUESTIONES DE INFORMÁTICA

13. Define las siguientes palabras:


a) bit

b) byte

c) Hardware

d) Placa base

e) CPU

f) LAN

R/: A: Bit  :    es un  dígito del sistema de numeracion binario
       B: Byte :  Se usa comúnmente como unidad de informacion en dispositivos de almacenamientos  de datos
      C: Hardware: se refiere a todas las partes tangibles de un  sistema informatico
    D: Placa base : es una tarjeta de circuito impreso
      E: CPU:  es la parte inteligente del sistema. Interpreta las instrucciones del programa de usuario y consulta el estado de las entradas
      F:  LAN:

14. Explica la diferencia entre:


a) Hardware y Software

b) ROM y RAM

c) CD y DVD

d) Windows y Linux

e)Blog y página web

f) Modem y router

R/:
15. ¿Qué elementos hacen falta para conectarse a Internet?
R/: no me falta nada

16. ¿Qué importancia tiene para ti la informática en la sociedad actual? Justifica tu respuesta.
R/:

17. ¿Cómo te defiendes de “ataques” en la red?
R/: nunca me an atacado en la red

18. De las siguientes extensiones de archivos, indica qué tipo de información contiene el archivo y el nombre de algún software que te permita manejarlo.

*.avi, *. bmp, *.com, *.divx, *. doc, *.exe, *.gif, *.mp3, *.ppt, *. pdf, *.zip

19. ¿Sabes programar? ¿Qué lenguaje utilizas?
R/: si y utilizo español

20. En esta actividad, queremos saber qué sabes hacer y a qué nivel. Marca una “X” en la opción que se adapte mejor a ti.




No sé hacerlo

Sé hacerlo

Sé hacerlo y explicarlo

Sé crear una cuenta de usuario




X



Sé crear un correo




 X



Sé enviar un fichero a un correo


X





Sé mejorar una fotografía

X





Sé editar un vídeo


X





Sé elegir un ordenador si voy a comprarlo


X





Sé descargar un fichero

X





Sé comentar una noticia en internet


X









Enero  31/2013

ACTIVIDADES




1. Crear el blog y organizar su blog si ya lo tiene.



2. Crear el cuaderno virtual con el nombre CUADERNO DE INFORMÁTICA 2013. (En una pagina nueva) y escriba el grado.



3. Escriba un titulo con un mensaje que tenga que ver con sus propósitos de este año 2013 en la clase de informatica.


4. Crear otra página con el nombre de blog y correos de clase y agrega el blog de 5 compañeros.



5. En su cuaderno virtual pegar los temas y malla correspondiente al primer periodo del plan de área 2013. Esto se encuentra en el blog del profesor.



6. Escriba las fechas de cada una de las clases. La primer semana 1 hora con el trabajo del manual y los pactos de convivencia. La 2 hora sobre los valores en la sala y las normas para trabajar en la clase.




7. La clase de hoy con todas las actividades anteriores y publicarlas en su blog.