ABRIL 2/13
ACTIVIDAD
1. Terminar la actividad anterior de UNIDADES DE MEDIDA EN INFORMÁTICA y publicarla en el cuaderno y en la pagiana documentos 2013.
2. Refuerzos 1 periodo.
NOTA: Presentar el blog con todas las actividades y hablar con el profesor para que se lo revise.
3. Quien este al día con todo en el blog publicar en la pagina principal dos noticias de informática. (Debe leer para socializar)
3. Quien este al día con todo en el blog publicar en la pagina principal dos noticias de informática. (Debe leer para socializar)
Noticias de informatica
Sitio Web sobre Noticias de Informática, artículos, software, tecnología, seguridad informática, Internet, vulnerabilidades, y todo sobre el mundo de la informatica
ESET presenta su Guía de Seguridad para el resguardo de información
Con motivo del Día Mundial del Backup, a celebrarse el próximo 31 de marzo, el equipo de ESET Latinoamérica brinda consejos para realizar un buen respaldo de la información.
El uso cada vez mayor de diversos dispositivos tecnológicos conlleva a que sus usuarios almacenen en ellos información de gran importancia y valor. Por tal motivo, y con el objetivo de evitar la pérdida de información sensible, los especialistas de ESET Latinoamérica recomiendan realizar respaldos (backups) periódicos siguiendo los procesos correctos.
ESET descubre el primer troyano SMS que afecta a usuarios latinoamericanos
El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
Cientos de miles de contraseñas expuestas en julio
Tres casos de robo de información durante el mes dan un total de más de 870.000 cuentas de correo electrónico vulneradas.
Los casos de fuga de información en Yahoo! Voices y Formspring, sumados al robo de más de 1500 credenciales de correo electrónico corporativo por parte de Dorkbot, la botnet descubierta por los especialistas de ESET Latinoamérica, tuvieron como consecuencia que más de 870.000 usuarios vean sus contraseñas expuestas durante julio, según informa la compañía líder en detección proactiva de amenazas.
El primer afectado fue Yahoo! Voices, el servicio de Yahoo! para agregar contenido publicado por los usuarios. Además de las credenciales robadas, los atacantes publicaron otros datos del servidor, lo cual indicaría que han sido capaces de acceder a información adicional del sistema.
A pesar de que el grupo realizador del ataque, autodenominado D33D Company, desmiente tener fines maliciosos y asegura que la acción no fue más que una advertencia para que la compañía corrija sus vulnerabilidades de seguridad, las casi 450.000 contraseñas vulneradas fueron publicadas como archivo en texto plano en un portal de Internet.
Para conocer más sobre la fuga de información en Yahoo! Voices puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2012/07/12/yahoo-nueva-brecha-seguridad-red/
Por su parte, Formspring, la red social de preguntas y respuestas, ha sido víctima de un ataque informático que trajo como consecuencia, la fuga masiva de al menos 420.000 contraseñas. Como medida preventiva, la empresa anunció que los 28 millones de usuarios que posee la red social, debían cambiar obligadamente la contraseña de acceso al momento de ingresar a sus respectivas cuentas. Aparentemente, la fuga de información se habría originado en primera instancia, en algunos servidores de desarrollo de la compañía.
“Frente a este tipo de situaciones, es importante recordarles a todos los usuarios que utilizar una misma contraseña para varios servicios es especialmente riesgoso en caso de incidentes, dado que con una sola clave el atacante podría acceder a varios de los servicios de la víctima. Por eso, además de utilizar contraseñas distintas, es recomendable implementar una clave segura y actualizar todas las aplicaciones regularmente, incluso aquellas mobile como Instagram”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.
Finalmente, Dorkbot, el código malicioso reportado recientemente por los especialistas de ESET Latinoamérica y que ya ha reclutado en la región más de 81.000 equipos zombis, también cuenta con capacidades de robo de credenciales de acceso. Según los datos analizados por la compañía, son más de 1500 las cuentas de correo corporativas que al mes de julio este malware ha logrado vulnerar.
“El robo de contraseñas de correos electrónicos corporativos suma además un importante riesgo potencial para la reputación de la empresa afectada, que se ve expuesta a la pérdida de datos sensibles del negocio o a un mal funcionamiento de la red corporativa”, agregó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Para más información acerca de los principales ataques informáticos de julio, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/08/01/resumen-amenazas-julio-2012/
.19/03/13
ACTIVIDAD
1. Ingrese al siguiente hipervinculo y resuelva la evaluación.
2. Al finalizar haga clic en corregir test.
La Informática es:
1 Ciencia que estudia la gestion de información con medios electronicos |
0 Ciencia que estudia el funcionamiento del computador |
0 Ciencia que estudia el uso de internet |
1 ofimatica |
0 Diseño Gráfico |
0 Aeronaútica |
0 Lo mas avanzado |
1 Todo lo que el ser humano ha creado en respuesta a una necesidad |
0 el conjunto de todasd las máquinas que se han creado |
0 Monitor y CPU |
0 Pantalla, Torre, Teclado y Mouse |
1 Hardware y Software |
0 Parte física del computador |
0 Parte tangible del computador |
1 Conjunto de programas del computador |
0 Windows |
1 Impresora |
0 Paint |
0 Mouse |
1 Word de Microsoft Office |
0 Memoria Usb |
1 Bit |
0 Byte |
0 Mega Byte |
1 Procesar información |
0 Facilitar el trabajo del ususario |
0 Realizar documentos |
0 Memoria |
0 Disco Duro |
1 Procesador |
1 Sistema Binario |
0 Sistema Decimal |
0 Sistema Hexadecimal |
1 Dos dígitos: 1 y 0 |
0 Diez dígitos, del 0 al 9 |
0 Dieciseis dígitos, de la A a la F y del 0 al 9 |
1 Entrada |
0 Salida |
0 Entrada y Salida |
0 entrada |
0 Salida |
1 Entrada y Salida |
1 El regulador, La CPU (Caja) y El Monitor |
0 El monitor y la CPU (caja) |
0 La CPU, Monitor y parlantes |
0 Apagar el regulador |
1 Inicio, Apagar Equipo, Apagar |
0 Apagar la CPU y luego el monitor |
1 Mouse |
0 Teclado |
0 Lápiz óptico |
0 Para que no se contagie la computadora con un virus |
1 Para guardar la información que contiene la computadora |
0 Para proteger la computadora |
0 Limpiar internamente el computador |
0 Prevenir y eliminar infecciones maliciosas del PC |
0 Crear virus |
0 Memoria |
1 Procesador |
0 Tarjeta de video |
1 Uno es de mayor capacidad que el otro |
0 Uno es para videos y el otro para audio |
0 Uno es mas grande que el otro |
0 Encender el ordenador |
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido |
0 Desconectar el computador |
1 programa para realizar documentos |
0 programa para hacer dibujos |
0 programa para hacer hojas de vida |
1 programas que coordinan y controlan el funcionamiento del computador . |
0 Conjunto de partes que componen el computador |
0 Programa que permite imorimir |
Nota 10
ESTA EVALUACIÓN FUE HECHA POR:
ALEJANDRA BONILLA BELTRAN
ELI JOHANA MARIN PUERTA
TEST INFORMÁTICA 2
1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
a) Binario.
b) Byte.
c) Bit.
d) Megabyte.
2. ¿Cuál de los siguientes periféricos es de entrada/salida?
a) Teclado.
b) Escáner.
c) Módem.
d) Impresora.
3. Es falso que el MÓDEM:
a) Permita una conexión remota con otros ordenadores usando la red telefónica.
b) Pueda ser interno o externo al ordenador.
c) Permita al ordenador representar sonidos.
d) Permita acceder a lnternet.
4. La unidad de CD-ROM, ¿es un periférico?
a) Sí.
b) No.
c) Sí, salvo que esté instalado de fábrica.
d) Sólo en los equipos anteriores a Pentium.
5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
a) Se llaman también de chorro de tinta.
b) Son impresoras de impacto.
c) Al igual que en las matriciales, los caracteres están formadas por puntos.
d) Pueden imprimir en blanco y negro y en color.
6. Es falso que un CD-ROM sea:
a) De sólo lectura.
b) De sólo escritura.
c) Un haz láser de baja potencia es el que realiza la lectura.
d) Un disco compacto.
7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina:
a) Módem.
b) Escáner.
c) Joystick.
d) Pantallas táctiles.
8. El periférico anterior:
a) Sirve para introducir información en el ordenador sin utilizar el teclado.
b) Es un periférico sólo de entrada.
c) Es un periférico mixto.
d) a) y b) son correctas.
9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
a) A un tipo de impresora.
b) A un tipo de teclado.
c) A las teclas de función del teclado de un ordenador.
d) a y c son correctas.
10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
a) El sistema hexadecimal.
b) El sistema decimal.
c) El sistema binario.
d) El sistema numérico.
11. Los ordenadores sólo son capaces de manejar señales:
a) Analógicas.
b) Digitales.
c) Discretas.
d) Simbólicas.
12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
a) Emisor y receptor.
b) Emisor, receptor y canal.
c) Mensaje y medio.
d) a y c son correctas.
13. ¿A qué denominamos byte?
a) A una agrupación de bits.
b) A una agrupación de 8 bits.
c) Al número de bits que el ordenador puede procesar.
d) A una palabra.
14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
a) Megabyte.
b) Kilobyte.
c) Terabyte.
d) Gigabyte.
15. Es falso que:
a) El ordenador es una máquina digital.
b) La electricidad es la fuerza motriz de un ordenador.
c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
d) El ordenador es una parte de¡ software de un sistema informática.
16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
a) Instrucciones de proceso o control e instrucciones de entrada/salida.
b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
d) Ninguna es correcta.
17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
a) El software de desarrollo.
b) El software de sistema.
c) El software de aplicación.
d) Los procesadores de texto.
18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?
a) El software de sistema.
b) El Sistema Operativo.
c) El software de desarrollo.
d) El software de aplicación.
19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
a) A las teclas de escritura.
b) A las teclas de desplazamiento.
c) A las teclas que se utilizan en los programas para activar operaciones especiales.
d) A las teclas funcionales.
20. ¿Cuál de las siguientes impresoras es de impacto?
a) La de líneas.
b) La láser
c) La térmica.
d) La de burbuja.
21. Las filas y las columnas que un monitor es capaz de representar se denominan:
a) Pixel.
b) Resolución.
c) EGA.
d) VGA.
22. 1.100 bytes, corresponden aproximadamente a:
a) Un kilobyte.
b) Un octeto.
c) Un Megabyte.
d) Un Gigabyte.
23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
a) A las de inyección de chorro de tinta.
b) A las de agujas o impacto.
c) A las láser.
d) A las matriciales.
24. ¿Cuál de estos elementos no es un periférico?
a) Plótter.
b) Módem.
c) Sistema Operativo.
d) Unidad de CD-ROM.
25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
a) Impresora de chorro de tinta.
b) Impresora térmica.
c) Impresora láser.
d) Impresora de aguja.
GRADOS 7 2013
C LASES Nº 1-2-3
Enero 14 al 31
ACTIVIDADES
1. Crear el correo y el bloG
en www.gmail.com o en www.blogger.com
2. Crear el cuaderno virtual con el nombre CUADERNO DE
INFORMÁTICA 2013. (En una página nueva) y escriba el grado. Si tienes
dificultades crear el cuaderno en Word con su portada respectiva
3. En la página principal investigar sobre Windows 8 y las
modificaciones con respecto a Windows 7.
Buscar vídeos y
pegar los hipervínculos.
4. En su cuaderno virtual pegar los temas y malla
correspondiente al primer periodo del plan de área 2013. Esto se encuentra en
el blog del profesor.
www.misclases2013.blogspot.com/
5. Escriba las fechas de cada una de las clases. La primera
semana 1 hora con el trabajo del manual y los pactos de convivencia. La 2 hora
sobre los valores en la sala y las normas para trabajar en la clase.
7. La clase de hoy con todas las actividades anteriores y
publicarlas en su blog.