Tag Archives: resumen

Resumen

Continue reading

Resumen 29 de marzo de 2011

Tashira Rivera Avilés  inf 105- secc. 3

En la clase de hoy la profesora nos explico las ideas para poder escribir en nuestra transparencia y recalco la importancia de no escribir oraciones en la presentación. Y otra técnica de no poner en bullets la presentación sino colocarlo en graficas para que el público lo pueda apreciar mejor. Esto es debido al número de imágenes que estamos acostumbrados ya que esta era es más visual que auditiva. A la hora de colocar fotos debemos estar pendientes al derecho de autor. Podemos nosotros mismos utilizar otras fotos que hallamos tomado y utilizar la herramienta clicker para ello.  Existen 4 botones  a la dereha de la página de presentación primero esta el  botón normal view, luego Slide Sorter View, Reading view, y el cuarto es el slide show que es la manera correcta de presentar la presentación. Tambien podemos utilizar slide show en la barra de herramientas y buscar from beginning o from current slide para observar la presentación.

Desing es la parte en donde le aplicas un fondo  o template a tu presentación y además de escoger el estilo puedes cambiar el color de tu presentación y esto hara que tu presentación sea mas atractiva y diferente. Existe una herramienta que se encuentra en  office.com donde podemos  buscar distintos templates de acuerdo al trabajo que vayamos a realizar, también tenemos imágenes y cliparts.

http://www.geekets.com/tag/powerpoint/ , http://office.microsoft.com/en-us/

 En home new slides tenemos distintas formas de organizar nuestra nueva diapositiva, mientras que en la diapositiva ya escrita vamos a layout. En esto recuadro que aparece en la diapositiva tenemos 6 opciones en las que podemos colocar tablas, barras,  smart art, foto clipart y/o video. Por otra parte desde la pestaña format haciendo click en la herramienta podemos modificarla ya sea cambiarla de color, tamaño y/o forma. A su vez en la pestaña trasmisión  encontramos  el efecto que tiene pasar de una transparencia a otra. Aquí encontramos el efecto visual y el auditivo. Debido a esto las presentaciones que tienen presentador no deben tener tiempo ya que de acuerdo a la dinámica es que va a variar el tiempo. En la pestaña animations se  inserta un efecto de transición dentro de la diapositva.  A parte de esto en la pestaña Insert y luego selecionamos header and footer escribimos fecha y número de slide y en footer podemos colocar un  corto nuevo texto.

El power point 2010 nos permite ver más fácilmente la barra de herramientas pero la desventaja que tiene es que si quieres abrir alguna presentacion  grabada en 2010 no podras abrirla en ninguna otra versión de Word. En la pestaña file encontramos para grabar la presentación para imprimirla, ya sea por slides o handouts. Aquí también se puede compartir pero a diferencia de google doc que es una herramienta totalmente gratuita este tiene un costo de $5.25 si queremos compoartir ya que el programa de Microsoft office tiene un costo de licencia.

Cuando hacemos una tabla también nos brinda las opciónes ese para poder cambiar la forma y el color de la tabla. De otro lado El Smart Art nos permite no tener bullets y hacerlo de manera más  creativa ya que muestra la foto de lo que dice.

Finalmente discutimos las reglas para la presentación oral individual. En la próxima clase se asignaran las fechas para las presentaciones y el que se ausente el dia de la repartición de días le tocara el primer dia que es el 5 de abril. La puerta del salón se cerrara y perderá la oportunidad de presentar. Tienen valor de 55 pts las fechas son el 5 y el 7 de abril. En la próxima clase continuaremos con  power point y luego Excel.

Resumen 3/21/2011

En este dia se discutio sobre una Charla, titulada ” way too much information”, que la Profesora atendio. Dada por el Profesor Henry Gates de la Universidad de Harvard. Se explica de que muchas personas hoy dia da mucha información sin tener que ser necesario provocando de que se viole la privacidad de la persona. Se hablo de Google Maps o Earth y se explico de que por medio de Google Maps uno puede ver, por medio de 3D view, la parte exterior de una propieda o negocio. Es como si uno estuviese ahi presente en ese tiempo y lugar sin tener que viajar. Esto puedo poner en peligro la seguridad de la persona.

Tambien se hablo del Kindle http://www.askdeb.com/technology/kindle/what/. Se comento de que Kindle (owned by Amazon) sabe cuantas veces tu leistes un libro y cuantas veces tu leistes una pagina y que libro comprastes. Al saber esta información ellos te manda por medio de correo electronico recomendaciones de libros similares al que acabas de comprar. Al pareser, casi no hay privacidad en el mundo. Como ejemplo, se hablo del caso de una joven estudiante de Washington que se translado a Perugia, Italia  para estudiar. Ella fue acusada por el asesinato de su companera de habitación. Por medio de la Web, encontraron unas fotos comprometedoras, fotos de ella en un museo aguantando una metralleta de hace tiempo. Una foto que talvez sea “Harmless”, se puede virar y convertirse en algo que si puda comprometerte o causar daño. A si que hay que tener mucho cuidado con las fotos que uno publique en las redes sociales o con las cosas que una escriba o comente. Por que si algo llega suceder, esas cosas que talves no sean comprometodaras, se utilizaran en contra de ti.

Entonces, Que se puede hacer para proteger tu privacidad? Aqui hay unas recomendaciones discutidas en clase:

– Llenar información necesaria

– Evitar las tarjetas de Lealtad ( e.g Borders etc.)

-Informarle al comercinate de que no quieres que divulgen tu Información personal

– Evite llenar información personal por la Web

– Borrar el History File

– Apagar todo de Compartir Archivos

– Instalar un Fire Wall

– Poner email generico y no el tuyo personal

-No responder a los Spam

– Navegar la Red de manera Anonima

Aqui hay un enlace de otras maneras de como proteger tu privacida. http://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy

Se hablo del Phishing, que es un Scam que te envian con un Logo Real de X compania y obtienen tu información personal. Tambien se hablo de unas leyes de Privacidad que protegen a ninos menores de 13 años, Ley HIPAA y Privacy Act entre otros.

Se menciono de maneras de como uno puede ayudar al ambiente cuando usas aparatos electronicos. Unas de la recomendaciones son:

– Utilizar unidades aprobadas por el Energy Star Rated

– Metod sin Papel

– Papel reciclado

-Reciclar papel

– Cartridge reciclado

-Reciclar computadoras viejas

– Apagar el monitor cuando no esta en uso

– No dejar la computadora corriendo toda la noche

– Telecomute ( trabajar desde el hogar)

Otras maneras de como ayudar al ambiente http://www.seql.org/100ways.cfm

Con esto se Culmino la unidad uno y se empezo a discutir parcialmente la unidad nueva titulada “Guias Para Hacer presentaciones electronicas”. Se hablo de sugerencias de como uno puede organizar un trabajo power point y componentes que una presentación power point debe contener.

http://www.slideshare.net/secret/12TQRc27MedsY9#text-version

Resumen de la Clase:

17 de marzo de 2011

Alexis Jessica Glasford Román

Inf.105 K y J 9:30am

En la clase de hoy 17 de marzo de 2011 se comenzó  recordando nuevamente sobre las instrucciones finales de la fase II sobre la creación del poster  donde hay que reunirse visualmente para que cada integrante del grupo interactué; y las especificaciones están claramente descritas en la pestaña Proyecto Web2.0. En cuanto a la fase III del proyecto de web 2.0 se trata de realizar un screencast o video de la herramienta, el cual debe incluir el nombre de la herramienta e integrantes del grupo. La fecha final para la fase II y III será el domingo 27 de marzo hasta las 12:00am.

Por otro lado se recalco sobre la tarea de la Noticia,  la cual consta de una seleccione de  noticia de actualidad de algún periódico en la  conexión onlinenewspapers.com .  En la misma hay que  escribir su nombre y sección, el título del artículo, un breve resumen, el enlace y su opinión.  Hay que recordar que la noticia debe estar relacionada a informática, Internet o computadoras y también que  corresponda a algún  componente ético.

En otros temas la profesora asigno los temas del proyecto final, el cual se realizara en grupos de cuatro integrantes. Este proyecto equivale al examen final del curso (25% de la evaluación total).

Los temas fueron escogidos alazar  quien primero  lo escogiera encontrados en la pestaña TEMAS DE PROYECTO GRUPAL y los miembros del grupo por voluntad propia.  Las presentaciones serán expuestas  los días  3 y 5 de mayo. En las presentaciones orales cada grupo tiene 30 minutos para informar, hay que cubrir todo los Sub-temas mencionados en el blog. En cuanto a las entrevista recuerde que deben ponerse en contacto con al menos 3 personas o contactos de la comunidad que pueda ampliarle el tema seleccionado. Las personas entrevistadas no pueden ser de la misma empresa, ni empleados de  la USC. No deben ser personas relacionadas a usted; ni  anónimas. Las bibliografías se pueden realizar a través de delicious para que cuando se realice un tag los integrantes del grupo puedan acceder en “search” el tag de una forma más rápida.  Cada miembro del grupo deberá familiarizarse con el trabajo e ir a todas las entrevista, escribir en la carta de agradecimiento.

En cuanto a  las fotografías se debe incluir a los entrevistados con la presencia de los miembros del grupo, o la empresa donde fueron. Pueden usar  slide.com o animoto.com como un modo de realizar el montaje de las fotos.

Se hablo que para el día 5 de abril de 2011 se debe entregar únicamente:

1.       Nombre de los Integrantes

2.       Personas a Entrevistar

3.       Titulo de la persona a entrevistar (Ej. Ingeniero, oficinista, ect)

4.       Bibliografía ( Según las reglas de escribir)

5.       Cuestionario  a utilizar

Para el 3 de mayo de 2011 se puede entregar el informe escrito para que la profesora lo revise, entonces se entrega el 5 de mayo de 2011. Más adelantese entregarán unas preguntas guías para escribir una reflexión sobre el trabajo grupal de Vinculación Comunitaria

Las presentaciones orales serán entre el 3 y 5 de mayo de 2011. El orden de las presentaciones al sorteo. Cada grupo sólo tendrá oportunidad de presentar el día asignado. Como siempre, la puerta del salón se cerrará al comienzo de la clase para evitar interrupciones a las presentaciones y el estudiante que no haya llegado a tiempo permanecerá afuera y tendrá o en su presentación oral y se le contara simplemente el trabajo escrito.

Instrucciones para realizar la presentación oral:

1.  No se permitirán tarjetas (index cards) ni papeles a la mano.

2.  No se permite leer en la presentación.

3.   Vestimenta adecuada

4.  Antes de culminar  la presentación se deberá realizar un slideshow con fotos    tomadas durante la elaboración del proyecto.

Instruccciones para realizar la presentación escrita:

1.  Cada grupo debe traer un resumen  de una sola página

2.     Debera dejarse llevar por contener:

0-      Introducción

0-      Organización

0-      Contenido

0-      Manejo del tiempo

0-      Presentación en Power Point

0-      Modo de  presentación hacia el  grupo

0-      Asistencia.

Por otro lado antes de culminar la clase la profesora mostro  una exposición de Guías Para Hacer Presentaciones ElectróNicas . El mismo sirve de ejemplo  para que cada estudiante se dejase llevar para realizar la presentación oral en el PowerPoint.

Presentaciones ElectróNicas

Guías Para Hacer Presentaciones ElectróNicas

El mismo contenía: Las razones para hacer presentaciones, Organización, Los Componentes de presentación, Estilo, Preparación Práctica,  Errores y Referencias

Notas importante:

Para la próxima clase cada estudiante debe  traer grabado en archivo en un USB una imagen sobre:

  • Un corazón
  • Un alimento saludable
  • Un cigarrillo o una persona fumando
  • Una persona  realizando ejercicio

Resumen de la clase

15 de marzo de 2011

Informática 102 sección K J

Por: Solimar A. Rodríguez

    Comienzo de la fase II del proyecto de web 2.0, una vez culminado el trabajo de google Docs deben reunirse todos los integrantes del grupo para crear un afiche virtual (poster). Las especificaciones están claramente descritas en la pestaña Proyecto Web2.0. El afiche virtual debe incluir texto con palabras claves del tema relacionado el cual será el mismo para las tres fases del proyecto. El acoplamiento previo del trabajo realizado en la fase I les dará una idea acerca de cómo deben disponer del tiempo para poder realizar con éxito el trabajo. Una opción disponible es reunirse virtualmente pero es preferible reunirse físicamente.

     La fase III del proyecto de web 2.0 se trata de realizar un screencast o video de la herramienta, el cual incluya nombre de la herramienta e integrantes del grupo. Todos los integrantes del grupo tienen que hablar. Es preferible hacer un libreto antes de comenzar ya que una vez comience a desarrollar el tema no puede borrar y tendrá que comenzar nuevamente. El screencast comienza desde la cuenta ya creada. Luego se posteará en el blog de la clase, es importante utilizar el tag screencastweb2 o videoweb2 al publicar en el blog. También pueden publicar el screencast en youtube. Pueden utilizar cualquier herramienta que les facilite la creación del screencast como por ejemplo jing, Screencast-O-Matic, entre otras. La fecha de entrega del trabajo es el domingo 27 de marzo 2011.

Un ejemplo discutido en clase fue el siguiente video.

     Una vez terminado las fases I II y III del trabajo se realizara una reflexión acerca de la experiencia en el proyecto, será completamente individual y se entregará en papel previamente impreso el día que sea asignado por la profesora (todavía no tiene fecha de entrega).

NOTA IMPORTANTE

 El jueves 17 de marzo se llevará a cabo una conferencia titulada´´ Wait too much infomation´´ por el profesor de la Universidad de Harvard Henry Louis Gates a las 6.00 pm en la sala de facultad.

 El viernes 18 de marzo de 2011 se ofrecerá otra conferencia a las 8:00 am acerca de un tema relacionado a la era digital en la sala de facultad. La misma estará disponible para público en general.

Dirección http://www.ustream.tv/channel/sagrado.edu

     Para la culminación de la primera evaluación que contará con el 25% de la clase, se realizará una noticia acerca de un tema relacionado con Ciencia, para nuestro grupo en particular. La tarea consistirá en identificar una noticia en la pestaña de agregadores en el blog del curso. Se discutirá el componente ético en dos o tres párrafos. Cabe señalar que la publicación del resumen se hará como comentario en la pestaña de Noticia. Con esta tarea se pretende incentivar un aprendizaje colectivo por eso es importante que no se repita la noticia. La fecha de entrega será el 31 de marzo de 2011.

     En la clase pasada nos quedamos discutiendo acerca de hechos ocurridos recientemente como la tragedia ocurrida en Japón.

Recuperado de http://www.regioncoquimbo.cl/diario/images/stories/2009/japon-osopanda2.jpg

Una vez más queda totalmente comprobado la importancia de la comunicación a través de las redes sociales donde las personas se mantienen actualizadas e informadas sobre los grandes sucesos.

     En la clase se dio seguimiento al tema de problemas relacionados a la salud.

¿Cómo te puedes ver afectado por las computadoras?

Como por ejemplo

  • Los músculos – relacionado a la mala postura
  • La visión

Problema ambiental

  • Gasto energético

¿Cómo reciclar?

  • ·         Se pueden reciclar las piezas de una computadora para formar una nueva
  • Regalando la computadora que deseas desechar a una persona que la necesite.

     Es importante la asistencia a la clase del jueves 17 ya que se estará asignando el orden a presentar para la presentación individual. La persona que no asita al sorteo le toca el primer día.

Segunda Unidad del curso

Unidad de presentaciones

La presentación debe tomar no más de 5 minutos (individual).

Propósitos de hablar al frente de un público

  •  Educar
  • Motivar
  • Convencer
  • Informar

Es importante evaluar a la audiencia

  • Analice al público
  • ¿Qué saben?
  • ¿Qué quieren saber?
  • Características demográficas

Siempre referirse al grupo con vocabulario apropiado formal.

Diseño

  • Búsqueda bibliográfica
  • Organización de los temas

Citas apropiadas

Texto previamente evaluado

Un buen formato para una presentación debe constar de

  • Introducción
  • Cuerpo
  • Conclusión

     Con lo discutido previamente ya estamos listos para diseñar la presentación teóricamente, la cual tiene como requisito no más de 6 transparencias.

Asignaciones pendientes

Evaluación de referencias para la presentación individual

Proyecto web 2.0

  • Fase II
  • Fase III

Noticia

Presentación individual

IMPORTANTE

     Para la próxima clase hay que traer grabado en archivo en un USB una imagen de…

  • Un corazón
  • Un alimento saludable
  • Un cigarrillo o una persona fumando
  • Una persona haciendo ejercicio

Resumen de hoy…

Por: Alexandra Martínez Solá-Llonch (L y M: INF105-102)

 En la clase de hoy 14 de marzo comenzamos con la dinámica de que cada estudiante del salón comentara un poco sobre su herramienta del proyecto web 2.0 en clase. Luego, la profesora explicó sobre el screencast utilizando un vídeo de Youtube titulado “Screencast de Pindax”. Dando así un ejemplo de lo que tenemos que hacer con nuestras herramientas en la tercera fase del proyecto. La fecha de entrega de la segunda fase (“poster”)y la tercera (“screencast”)es hasta el 27 de marzo hasta las 12:00pm.

Por otro lado, se informó sobre una nueva tarea. La misma trata sobre buscar una noticia en www.onlinenewspapers.com relacionada a la clase (internet, computadores, etc.) con un componente ético que se publicará en el blog en una pestaña especial que la profesora creará para dicha tarea. Se pondrán los siguientes datos en el post: nombre y sección, título de la noticia, enlace a la noticia y su opinión. Las noticias no se pueden repetir, hay que  tomar eso en cuenta antes de publicar. Fecha de entrega: hasta el 31 de marzo.

En otros temas, el miércoles próximo se seleccionarán los temas de una lista que traerá la profesora para el trabajo final. Este trabajo es en grupo. El grupo lo escogerán los mismos estudiantes y el trabajo será presencial. Este trabajo tiene dos partes una oral y otra escrita. Las instrucciones como tal la profesora las añadirá en el blog en las próximas semanas.

En otros datos, el jueves 17 de marzo a las 6pm se ofrecerá una conferencia en la Sala de Facultad de la universidad para estudiantes y la facultad titulada “Way too much information?” Por el Sr. Henry R. Lewis. Además, el 18 se pasará otra conferencia dada también por Lewis por www.ustream.tv/channel/sagrado.edu.

Hablamos un poco sobre las cadenas que se envían diariamente por correo electrónico  suplicando ayuda por alguna persona… Vimos la página a continuación que muestra que todas esas cadenas son falsas y se hacen para conseguir información de las personas que le dan “foward”. La próxima vez que reciban una cadena como alguna de estas borrenla de inmediato para evitar problemas. www.rompecadenas.com.at

Por otro lado, hoy se discutió además los riesgos de seguridad en las computadoras. A continuación se verán dichos riesgos.

Riesgos

1. Acceso no autorizado y usos

¿Qué es un user name?

  • Una combinación de caracteres que identifiquen al usuario
  • El password es una combinación privada de caracteres asociados con el user name que permite acceso a la computadora
  • El password debe ser algo fácil de recordar por el usuario, jamás se debe escribir en ningun lugar.
  • Se utilizan el user name y el password para que solamente la/las cuentas puedan ser accesadas por el usuario y no por cualquier otra persona

¿Cómo se puede hacer el password mas seguro?

  • Mientras más caracteres tiene más sólido y seguro es.
¿Qué es el “biometric device” o sistema biométrico?
  • Entendemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Por tanto, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica. personal que puede ser reconocida de manera automatizada

  • Para el reconocimiento se utilizan las huellas dactilares como primera opción. También se pueden utilizar: la voz, la pupila y la voz entre otros.
  • Este sistema se utiliza mucho en nuestros tiempos, tanton en los trabajos como en los colegios, etc.
 2. Robo y vandalismo de hardware
Tomado de: http://rincondelbibliotecario.blogspot.com

¿Qué es robo de hardware?

  • Es el hurto de equipo de computadora.

¿Qué es vandalismo de hardware?

  • Es el acto de destruir equipo de computadora.

3. Robo de software

¿Qué es?

  • El hurto ilegal o de copiar algún software intencionalmente.
  • La piratería del software es ilegal y se penaliza por dicho hecho.

4. Robo de información

Fallas del sistema

  • Esto tiende a suceder cuando se va la electricidad o cuando hay golpes de electricidad. Para prevenir esto la computadora debe estar conectada a un “search protector” o a un UPS. No tan solo la computadora sino que todos los equipos electrónicos que tengamos en casa.

¿Qué es un backup?

  •  El backup es una copia de los archivos. El propósito del backup es que estas copias adicionales se puedan utilizar para restaurar el original después de haberlo perdido. 
  • Mientras más herramientas tengas y las utilices como backup mejor es para ti y para los trabajos que vayas realizando. Ejemplo de backup externo: hotmail, google doc, wuala, etc.

 ¿Qué es ética de computadora?

  • Son las directrices morales que rigen el uso de las computadoras y sistemas de información.
  • Algunas de estas son el uso no autorizado del software y las computadoras, exactitud en la información, derechos de propiedad intelectual, privacidad de la información y códigos de conducta.

Tambien se discutió hoy sobre  las ayudas para prevenir viruses en las computadoras.

¿Cuáles son algunas ayudas para prevenir infecciones de virus?

  • Instale un programa de antivirus en todas tus computadoras
  • No debe abrir un correo electrónico desconocido y menos si contienen archivos adjuntos
  • Verificar todos los programas que se han bajado.
  • Nunca deje sus cuentas abiertas.
  • No comience/prenda la computadora con pendrives o algun otro tipo de equipo conectado. La mayoría de las veces estos son portadores de virus.
  • Nunca escriba su contraseña, memorícela.

 

Resumen de la clase bajo el tema: “Ética Informática”

Evelina Henríquez Ramírez

Informática 102

K-J 8:00 a.m. 

Ética Informática

La presentación sobre ética informática puedes encontrarla aquí en el blog o dando un clic al siguiente link “Presentación de Ética Informática”. Además, aquí puse unas fotos de los slides que se discutieron en clase.

La clase de ayer 10 de marzo de 2011 comenzó retomando la clase anterior enfatizando lo que es el Back up y la importancia que tiene el Back up. El back up es cuando guardas tus documentos más de una vez y varios sitios diferentes que están lejos uno del otro. También, es muy importante tener Back up porque si guardas tus documentos solamente en el disco duro de tu computadora o en el USB no tienes un back up seguro. Además, Si la computadora y el USB se dañan o te lo roban pierdes todos tus documentos y te quedaste sin nada. Por eso, es que los servicios en línea son más seguros porque están en otro lugar donde no se van a perder o se lo vayan a robar.

Entonces, de esta manera es menos probable quedarse sin sus documentos. Por ende, una de las herramientas discutidas en clase que permite tener el back up en línea ya que, puedes crear tus documentos en línea igual que lo haces en Microsoft Office. Además, te permite tenerlo de una forma igual de organizada que en tu computadora. Otra característica que hace a Google docs tan accesible es que es un servicio gratuito. Por tanto, usar Google docs es una buena forma de tener un back up seguro que puedes accesar desde cualquier computador y en cualquier momento.

Las directrices morales que rigen el uso de ordenadores y sistemas de información son las siguientes:

  1. El uso no autorizado de Software y computadoras: todo software tiene unos términos de uso que no se deben violar. También, los programadores de computadoras debe regirse por unas normas y directrices específicas para ellos en la profesión que desempañan.
  2. Exactitud en la información: hay que ser específico en la información que se usa. Ya que, cualquier error que cometa la persona va a ocasionar un error en los resultados de la computadora.
  3. Derechos de propiedad intelectual: se le debe dar crédito a los autores para no violentar sus derechos sobre las obras de su intelecto.
  4. Privacidad de información: todos tenemos derechos a que nuestra información no se esté divulgado a todos.
  5. Códigos de conducta: en todas las áreas de estudio hay que llevar un código de conducta y la Informática no es la excepción. Por eso es que hay que tener un buen comportamiento en la web porque cuando nos exponemos en la web y publicamos una imagen ya no es nuestra imagen solamente sino que es la de todo el que la observa.

Actualmente ocurre mucho la violación a la privacidad de la información de las personas. Ya que, existe un sin números de lugares web, de organizaciones y de oficinas donde hay un registro de información personal de la gente. Y nadie tiene conocimiento de cómo estos lugares usan esa información hay sitio que vende la lista información  como lo son el email, la dirección, el nombre, etc. Además, hasta en la tienda donde compra como Borders y Red Box que te piden tu información y pasas una tarjeta viola tus derechos porque usan esa información para enviar promoción y descuento para su beneficio. Sin embargo, de este tipo de violación no se oye comentar por ahí.

Debemos pesar antes de hacer las cosas como dijo la profesora Doribel en clase “Si mi mama no lo puede ver no lo puedo poner”. Más adelante veras unos videos que muestran la importancia de mantener un código de comportamiento en la web. Imagínate que puedas perder una oportunidad de empleo o de estudiar en una buena universidad graduada solo por un mal comportamiento en la web ¡Que triste seria! Así que mejor hay que crear una imagen intachable.

 No podemos confiar en desconocidos y hay que supervisar a los niños no sea que ocurra algo lamentable y sea muy tarde.

Como puedes proteger tu información personal:

  1. Cuando abres una cuenta en cualquier página web debes llenar solo la información que sea necesaria para abrir la cuenta.
  2. Instalar un Cookie Manager en su computadora.
  3. Borrar todo el historial de archivos de las computadoras que uses.
  4. Apagar la opción de compartir tus archivos en la computadora.
  5. Instalar un Firewall en la computadora.
  6. Instalar un programa de antispam a tu PC, entre otros que puedes leer en el slide que está en la parte de arriba.

Creative Commons

http://www.creativecommons.org/

Creative Commons busca llevar al Internet a su máximo potencial de acceso a la información. Creando una organización para poner toda la información universal y así sea accesible sin violar los derechos de autor. No viola los derechos de autor ya que el autor decide que se puede hacer o no se puede hacer con su creación escogiendo una de las licencias que ofrece Creative Commons. De esta manera, la persona que usa el documento que está en la Web no tiene que pedir permiso sino que lo usa bajo las condiciones que dicta la licencia escogida por el autor.

 

Por eso es que hay diferentes tipos de licencias que se pueden usar; en unas indica que no se puede comercializar, en otras que no se pueden, cambiar en otra se puede cambiar, se puede comercializar, etc. En fin, para cada autor y sus gustos hay una licencia que puede usar y así hacer accesible la información en la Web, recibir crédito por tu trabajo sin que nadie viole tus derechos de autor y además de esta manera puedes compartir con el mudo eso tan maravilloso que creaste.

 

 

 

Cookie es un pequeño archivo que contiene información que luego se almacena en el disco duro del que visita cualquier página permitiendo así el acceso del servidor a tu información. Las cookie buscan los intereses y hábitos de las personas. Por eso es bien importante cuando un sale de la computadora borre las cookie o las desactives para que de esa manera haya menos acceso a tu información.

Phishing es un delito de estafa cibernética que se caracteriza  en que intenta adquirir información personal de forma ilícita a la gente por medio de mensajes por correo electrónico, correo instantáneo y llamadas telefónicas.  En este tipo de delito el estafador se hace pasar por una empresa de confianza.

Hacen creer que van a darle un premio, descuento o dinero si envía su información personal. De esta manera, adquieren información valiosa como son el seguro social, teléfono,  número de cuenta, el nombre y dirección de la persona que recibe el mensaje. A estos tipos de estafadores se le llama Phisher.

Todo lo que se escribe o se publica en la web lo ve el mundo completo así que si no quieres que alguien sepa algo mejor no lo digas en la web.

Estos dos slides que veras a continuación encontraras las diferentes leyes que existe para proteger tus derechos de información. Esos derechos todos tenemos a que nuestra información personal sea divulgada.

En este video podemos ver como antes en el año 1984 la gente estaba llena de miedo pensado en como seria el futuro; tenían miedo de ser vigilada. Sin embargo, hoy día la gente publica su vida un ejemplo muy bueno es “Facebook” como la gente crea sus status dice todo lo que hace en el día así que no hay que esforzarse para vigilar a nadie las mismas personas hacen que todo sea más accesible. 

En la próxima clase se estará discutiendo sobre los efectos de las computadoras a la salud de los que las usan. Es muy importante el conocer a que no exponemos cuando abusamos del uso de las computadoras y saber cuándo parar. Así que no falte a la próxima clase será diferente.

Clase del 9 de marzo

Por: Yachira I. Meléndez

Inf 105 Sec. 02 LM 11:00-12:20

Al comenzar la clase la profesora nos recordó que ya se acercan los días de las presentaciones de los proyectos individuales, que duraran seis (6) clases aproximadamente. También nos recordó que la primera parte del proyecto web 2.0 es para el viernes. Tenemos para publicarlo antes de las 12 am del viernes.

Terminamos de hablar sobre las desventajas que tiene el uso de computadoras como:

  • violación a la privacidad – Cada persona tiene un número de seguro social y este se utiliza como un número de identificación. Antes en alguna tarjetas, este número se ponía pero se corría el riesgo de que se robaran la tarjeta con el fin de robarle la identidad a la persona y abrir tarjetas de crédito o cuentas bancarias a su nombre y terminaban  dañándole el crédito.  Existen tres (3) organizaciones que verifican tu crédito por una cantidad de dinero. Hoy en día puedes pedir la verificación de tu crédito gratuitamente una vez al año. Existen otras organizaciones que por un costo anual están pendientes de tu crédito y te notifican de cualquier  anomalía.Por esto, existen varias regulaciones hoy en día como la de que aunque sea una misma cuenta bancaria que tenga varias tarjetas de crédito, todas las tarjetas tienen diferentes números para evitar que si se roban la tarjeta no haya que cambiarlas todas como se tenia que hacer anteriormente.

Hay varios lugares que tienen acceso a nuestra información personal como: los lugares de educación (escuelas, universidades, institutos), las agencias de gobierno, los hospitales, los bancos, ASUME, CRIM, obras públicas,los planes medicos, el Departamento de Hacienda,la Autoridad de Acueductos y Alcantarillados (AAA) y la Autoridad de Energía Eléctrica (AEE).

  • impacto en el ambiente- Las computadoras consumen mucha energía y están hechas de materiales que no son biodegradables. En algunos lugares hay grupo que se dedican a recoger las computadoras viejas y las reciclan. Es decir, reparan las computadoras que se pueden reparar y las envían a otros lugares que están mas atrasados tecnológicamente.  También hay lugares en donde reciclan los cartuchos de tinta.

Existen diferentes tipos de computadoras:

-computadoras personales

-“midrange server”

-supercomputadoras

La presentación de este tema aparece en el siguiente enlace: http://www.slideshare.net/secret/bV430XZqdqTWXA

En esta clase terminamos la discusión del hardware y estuvimos observando la presentación de las Funciones del sistema operativo (Software), que la profesora coloco en la pestaña de presentaciones en el blog de la clase. Esta presentación se puede accesar mediante el siguiente enlace:

http://www.slideshare.net/secret/7Qkfc0IuiE4aHF

Software: es una colección de los programas que se encuentran en la computadora y los datos relacionados que proporcionan las instrucciones a la computadora de qué hacer.

Exiten 2 tipos de programas:

Programas de Aplicación: que son los programas que utilizo para que me ayuden a hacer algo.

  • Ejemplos:
  1. procesadores de texto (Word)
  2. hojas electrónicas de trabajo (Excel)
  3. presentaciones (PowerPoint)
  4. gráficas
  5. entretenimiento
  6. educativos
  7. finanzas

Algunos de estos programas se pueden conseguir gratuitamente como OpenOffice y Google Docs, pero otros como los paquetes de Microsoft Office se tienen que pagar.

Programas de Sistema: estos programas controlan o mantienen los programas de una computadora.

El Sistema Operativo (OS) coordina todas las actividades de los recursos de hardware del equipo.

  • Funciones del Sistema Operativo:
  1. prender la computadora
  2. provee el interfaz del usuario (graphical user interface gui)
  3. correr el programa y ejecutarlo
  4. manejar los programas
  5. manejar la memoria
  6. establece conexion al internet
  7. manejo de archivos
  8. controlar las redes

El sistema operativo permite el “multitasking”, que es cuando puedes tener abiertos varios programas a la vez.

Interfaz de usuario: era utilizado en los primeros sistemas y controla los datos.

Interfaz gráfico (GUI): es más atractivo,es el que se utiliza actualmente, interactúa con los menús y con las imágenes visuales como los botones y otros objetos gráficos.

Hay diferentes sistemas operativos:

Ejemplos:

  • Windows Xp, Vista, 7
  • Mac Operating System
  • Linux, Ubuntu

Virus: es un programa potencialmente dañino. Hay algunos de estos que afectan a los archivos de la computadora.Pueden llegar algunos de estos virus a nuestra computadora atraves de un correo electrónico (email). Cuando no estés seguro si es un virus o no se recomienda hacer una búsqueda en Google poniendo un pedazo del mensaje y te dirá si es un “hoax” o no. O sea si es un engaño (“hoax”) o un virus.

Hay varias señales de las que podemos estar pendientes de que nuestra computadora podría estar infectada con algún virus.

  • Aparecen sonidos o imágenes desconocidas (podemos darnos cuenta fácilmente de esta señal).
  • hay menor memoria
  • el tamaño del archivo cambia
  • se daña algún archivo

Para esas señales que no podemos percibir fácilmente existen programas llamados Antivirus, que detecta el virus y lo repara.

Algunos programas de Antivirus son:

  • McAfee Virus Scan
  • Norton Antivirus

Firewall: protege la computadora de que intrusos entren a ella sin autorización. Es muy importante que toda computadora tenga instalado un firewall, al igual que un antivirus.  Sin el firewall, los intrusos podrían entrar:  ver y/o robar archivos, ver los “passwords” de los usuarios, infectar con virus la computadora u otras.

El siguiente vídeo explica lo que es un software y los servicios que tiene cuando se combina con el Internet:

En la próxima clase discutiremos los Riesgos de los sistemas de computadoras:

  • ataques de virus
  • uso no autorizado
  • robo y vandalismo de hardware
  • robo de software
  • robo de información
  • fallas en el sistema

miercoles 9 de marzo de 2011

Por: Christian Rodríguez (Inf 105 9:30-10:50 L M)

*Recordatorio: La primera parte del proyecto Web 2.0 es para entregar este viernes 11 de marzo antes de las 12 am.*

En la clase de hoy utilizamos la página del libro Discovery Computers 2010 Timeline (guardarlo en Delicious). Aquí vemos el desarrollo de las computadoras desde la creación de ABC, que dio base a la invención de futuras computadoras. En esta página se documentan los años importantes de la historia de la computadora digital. En la clase le dimos importancia a las siguientes fechas:

  • 1937- Se crea la primera computadora digital ABC (Atanasoff-Berry-Computer).
  • 1943- El profesor británico Alan Turing crea la computadora llamada Colossos. Esta servía para descifrar códigos enemigos durante las Segunda Guerra Mundial. Tristemente, Alan fue arrestado por su homosexualidad causándole esto mucha vergüenza que eventualmente lo condujo al suicido.
  • 1946- El Dr. Mauchly y  J. Presper Eckert crean la súper computadora ENIAC (Electronic Numerical Intergrator and Computer). Esta consumía mucho espacio y requería mucho dinero para crear.
  • 1952- La Dra. Grace Hooper era una matemática y fue una de las primeras mujer, sino la primera  mujer que formó parte del campo de matemáticas y ciencias de cómputos del Navy.

-la creación del chip evoluciona las computadoras a un estado mas pequeño.

  • 1976- Steve Jobs y Steve Wozniak fundan la compañía Apple. Aquí crean la primera computadora personal pero esta no vendió.
  • 1981 – IBM crea una computadora personal y esta sí vendió.

También visitamos Computer History Museum (guardar en Delicious) , aquí también vemos la evolución de la computadoras desde su principio uso de mecanismo calculador. Eventualmente, la milicia invierte mucho dinero en esta nueva ciencia causando el rápido desarrollo de las computadoras.

 

 

Creamos una cuenta en la plataforma Netvibes.

Haz un click sobre la imagen para dirigirse a Netvibes.

Netvibes es una herramienta de agregadores. Esto significa que nos permite poner en un solo lugar todas esa páginas de la web que visitamos constantemente en una solo página y verlas todas en una pantalla.

Para crear cuanta en Netvibes le das click a Sing In en a extrema derecha arriba, esto te lleva a otra pagina donde se encuentra el sign up.

Cuando tengas la cuenta tienes la capacidad de decorar o cambiar el estilo a tú página mediante los Themes o temas de decoracion. Estos se encuentran en Settings en la derecha arriba, aquí puede encontrar una gran variedad de temas.

También le puede añadir contenido a su página en Add Content en la extrema izquierda arriba. Aquí encontraras Browse Categories, Essential widgets y Add a feed.

En Browse Categorie encontraras los widgets mas populares divididos por secciones. Con Essential Widgets encontrar los widgets mas básicos y Add a feed sirve para poner páginas que no encuentras como widgets.

Para añadir un feed tienes que ir a una página que contenga un RSS como el blog de la clase. El RSS es un símbolo anaranjado que usualmente se encuentra a la derecha de la dirección de la página, Netvibes solo permite este tipo de páginas para Add feed porque son actualizadas constantemente.  Para añadir el feed solo le das copy paste a la dirección y la pegas en la cajita de Add a feed.

haz click en la imagen para más información sobre RSS.

*puede que la dirección no tenga el RSS, pero esto se puede buscar en la pagina.

Una platforma alterna a Netvibes es Google Reader.

 

 

 

 

En la próxima clase discutiremos:

Temas de Ética Informática-

Riesgos de los sistemas de computadoras:

  • ataques de virus
  • uso no autorizado
  • robo y vandalismo de hardware
  • robo de software
  • robo de información
  • fallas en el sistema

En la presentación del capitulo 11 existen consejos para prevenir contaminación de virus.

 

 

 


resumen de la clase del mier

La profesora comenzo informando que el trabajo de la web es para entregar el 11 de marzo de 2011 a las 12:00am y luego nos enseño un trabajo de unos estudiantes del año pasado y como ellos lo hicieron tambien nos dijo que el el blog ponemos el enlace al documento no ponenos el documento despues explico como trabajar con Jing un programa en la computadora para tomar fotos a la pantalla de la computadora y como funciona despues de expliacar como funciona Jing la profesora nos informo que casa grupo del trabajo menos el grupo 1 tiene un estudiante de informatica 102 los cuales tiene derecho a un salon especial para hacer una parte del proyecto en ese salon especial y que van hacer areglos para el grupo numero uno entonses la profesora hablo de los armacenamientos secundario de la computadora la memoria primaria de la computadora en ingles se llama memory y la memoria secundaria se llama storage en estos almacenamiento se usan para guardar informacion que se va a usar mas tarde unos de los almacenamiento es el jump drive, disco duro de la computadora floppy disk, CD y ahora el correo electronico con sus pros y contra ademas hay otras alternativas en el internet de almacenamiento de informacion gratis y pagandola despues se hablo de lugares en internet donde un puede grabar sus fotos uno como persona tiene que tener en varios lugares la misma informacion para que no se te pierda la informacion en el disco duro de la computadora, en el correo electronico, en un jump drive y en otros lugares para que si le pasa algo a uno tienes el otro de repuesto la profesora siguio hablando de los diferentes disco duros que hay uno interno y hay otro externo que que lla vienen de un terabite o dos terabite si quieres mayor informacion de los almacenamiento en internet le da al boton de buscar gratis almacenamiento en internet despues de eso la profesora hablo de las ventajas de la computadora todo lo hace mas rapido y mas eficiente lo que te lo que te tomaba unos meses ahora te toma varias semana a demas de otras ventajas las desventajas daña tu salud, puede ser violada tu privacidad, hay un impacto en la fueza laborar por que lo que muchos hacian ahora una persona con una compuadora lo puede hacer e impacto el medio ambiente y la profesora concluyo la clase informando lo que va a dar en la proxima clase