Por: Alexandra Martínez Solá-Llonch (L y M: INF105-102)
En la clase de hoy 14 de marzo comenzamos con la dinámica de que cada estudiante del salón comentara un poco sobre su herramienta del proyecto web 2.0 en clase. Luego, la profesora explicó sobre el screencast utilizando un vídeo de Youtube titulado “Screencast de Pindax”. Dando así un ejemplo de lo que tenemos que hacer con nuestras herramientas en la tercera fase del proyecto. La fecha de entrega de la segunda fase (“poster”)y la tercera (“screencast”)es hasta el 27 de marzo hasta las 12:00pm.
Por otro lado, se informó sobre una nueva tarea. La misma trata sobre buscar una noticia en www.onlinenewspapers.com relacionada a la clase (internet, computadores, etc.) con un componente ético que se publicará en el blog en una pestaña especial que la profesora creará para dicha tarea. Se pondrán los siguientes datos en el post: nombre y sección, título de la noticia, enlace a la noticia y su opinión. Las noticias no se pueden repetir, hay que tomar eso en cuenta antes de publicar. Fecha de entrega: hasta el 31 de marzo.
En otros temas, el miércoles próximo se seleccionarán los temas de una lista que traerá la profesora para el trabajo final. Este trabajo es en grupo. El grupo lo escogerán los mismos estudiantes y el trabajo será presencial. Este trabajo tiene dos partes una oral y otra escrita. Las instrucciones como tal la profesora las añadirá en el blog en las próximas semanas.
En otros datos, el jueves 17 de marzo a las 6pm se ofrecerá una conferencia en la Sala de Facultad de la universidad para estudiantes y la facultad titulada “Way too much information?” Por el Sr. Henry R. Lewis. Además, el 18 se pasará otra conferencia dada también por Lewis por www.ustream.tv/channel/sagrado.edu.
Hablamos un poco sobre las cadenas que se envían diariamente por correo electrónico suplicando ayuda por alguna persona… Vimos la página a continuación que muestra que todas esas cadenas son falsas y se hacen para conseguir información de las personas que le dan “foward”. La próxima vez que reciban una cadena como alguna de estas borrenla de inmediato para evitar problemas. www.rompecadenas.com.at
Por otro lado, hoy se discutió además los riesgos de seguridad en las computadoras. A continuación se verán dichos riesgos.
Riesgos
1. Acceso no autorizado y usos
¿Qué es un user name?
- Una combinación de caracteres que identifiquen al usuario
- El password es una combinación privada de caracteres asociados con el user name que permite acceso a la computadora
- El password debe ser algo fácil de recordar por el usuario, jamás se debe escribir en ningun lugar.
- Se utilizan el user name y el password para que solamente la/las cuentas puedan ser accesadas por el usuario y no por cualquier otra persona
¿Cómo se puede hacer el password mas seguro?
- Mientras más caracteres tiene más sólido y seguro es.
- Entendemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Por tanto, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica. personal que puede ser reconocida de manera automatizada

Tomado de: http://www.laptop-security-pro.com
- Para el reconocimiento se utilizan las huellas dactilares como primera opción. También se pueden utilizar: la voz, la pupila y la voz entre otros.
- Este sistema se utiliza mucho en nuestros tiempos, tanton en los trabajos como en los colegios, etc.
¿Qué es robo de hardware?
- Es el hurto de equipo de computadora.
¿Qué es vandalismo de hardware?
- Es el acto de destruir equipo de computadora.
3. Robo de software
¿Qué es?
- El hurto ilegal o de copiar algún software intencionalmente.
- La piratería del software es ilegal y se penaliza por dicho hecho.
4. Robo de información
Fallas del sistema
- Esto tiende a suceder cuando se va la electricidad o cuando hay golpes de electricidad. Para prevenir esto la computadora debe estar conectada a un “search protector” o a un UPS. No tan solo la computadora sino que todos los equipos electrónicos que tengamos en casa.
¿Qué es un backup?
- El backup es una copia de los archivos. El propósito del backup es que estas copias adicionales se puedan utilizar para restaurar el original después de haberlo perdido.
- Mientras más herramientas tengas y las utilices como backup mejor es para ti y para los trabajos que vayas realizando. Ejemplo de backup externo: hotmail, google doc, wuala, etc.
¿Qué es ética de computadora?
- Son las directrices morales que rigen el uso de las computadoras y sistemas de información.
- Algunas de estas son el uso no autorizado del software y las computadoras, exactitud en la información, derechos de propiedad intelectual, privacidad de la información y códigos de conducta.
Tambien se discutió hoy sobre las ayudas para prevenir viruses en las computadoras.
¿Cuáles son algunas ayudas para prevenir infecciones de virus?
- Instale un programa de antivirus en todas tus computadoras
- No debe abrir un correo electrónico desconocido y menos si contienen archivos adjuntos
- Verificar todos los programas que se han bajado.
- Nunca deje sus cuentas abiertas.
- No comience/prenda la computadora con pendrives o algun otro tipo de equipo conectado. La mayoría de las veces estos son portadores de virus.
- Nunca escriba su contraseña, memorícela.

