domingo, 31 de mayo de 2020

9º TALLER PARTES DE LA TARJETA MADRE

DESCARGAR LA SIGUIENTE IMAGEN E IDENTIFICA LAS SIGUIENTES PARTES EN LA TARJETA MADRE DE LA IMAGEN (Puedes hacer un zoom a la imagen para observar algunos de los nombres que aparecen escritos en la tarjeta madre)
  1. Puerto PCI Express 1x 2x 16x
  2. Puerto MiniJack
  3. Puerto LAN
  4. Puerto USB
  5. Puerto DB25
  6. Puerto VGA
  7. Puerto PS2
  8. Bancos de Memoria
  9. Conector IDE
  10. Conector SATA
  11. Conector de Corriente
  12. Zocalo (socket)
  13. Chipset (Norte y Sur)
  14. Pila BIOS
  15. Conector FDD

6º EJERCICIO DIGITACIÓN 9

Recuerda, el objetivo es lograr que tu velocidad sea mayor en cada momento, por eso te motivo a lograr al menos 30 WPM, inténtalo todas las veces que sea necesario. Toma la foto y envíala por la plataforma.


jueves, 28 de mayo de 2020

6º Ejercicio de digitacion 8

Recuerda, el objetivo es lograr que tu velocidad sea mayor en cada momento, por eso te motivo a lograr al menos 30 WPM, inténtalo todas las veces que sea necesario. Toma la foto y envíala por la plataforma.

miércoles, 27 de mayo de 2020

8º TALLER DELITOS INFORMÁTICOS

Realice una tabla descriptiva con los siguientes datos (observe la información que se encuentra en las diapositivas trabajadas en la clase anterior, si cree necesario buscar un ejemplo por internet, puede hacerlo)

La descripción, clasificación (se encuentra bajo el título TIPOS DE DELITOS y CADA CLASIFICACIÓN (TIPO) ESTÁ EN COLOR ROJO)  y ejemplos se encuentran en las diapositivas. https://drive.google.com/file/d/18Ne3C-pyOpdwMPne0l1IlWDyA4LtS8Gj/view?usp=sharing

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas



Manipulación de los datos de salida



Falsificaciones informáticas como objeto



Falsificaciones informáticas como instrumento



Sabotaje informático



Acceso no autorizado



Pirata informático – Hacker



Reproducción no autorizada de programas informáticos de protección legal



Terrorismo



Narcotráfico



Espionaje de Estado



Espionaje industrial



Pornografía Infantil






martes, 26 de mayo de 2020

9º TALLER PUERTOS DE LA TARJETA MADRE

IDENTIFIQUE Y SEÑALE LOS SIGUIENTES PUERTOS (si el puerto está repetido, señale solo una vez)

  1. PS/2 Ratón 
  2. PS/2 Teclado 
  3. Midi o DB15
  4. RS232 Serie (com)
  5. DB25 o Paralelo 
  6. Mini Jack 3.5mm 
  7. VGA 
  8. USB 2.0 
  9. Firewire 
  10. Lan



jueves, 21 de mayo de 2020

3º IDENTIFICACIÓN DE LAS PARTES DE LA VENTANA EN WINDOWS

ACTIVIDAD
Nombre: Colocar el nombre del estudiante 
Curso/Nivel: 3 
Asignatura: Informática 
CODIGO CLAVE DEL PROFESORcjisi221d2


OBSERVA EL VIDEO SI TIENES DUDAS DE COMO REALIZAR LA
Partes de la ventana, una ficha interactiva de chrisayuron
liveworksheets.com



CODIGO CLAVE DEL PROFESORcjisi221d2

6º EXAMEN 1 DE DIGITACIÓN

Digita el texto, si al terminar su velocidad en WPM es menor de 30, inténtelo otra vez. toma la foto y envía el resultado en la plataforma.

martes, 19 de mayo de 2020

1º IDENTIFICACIÓN DEL MONITOR

OBSERVA EL VIDEO SI TIENES DUDAS DE COMO REALIZAR LA ACTIVIDAD

Nombre: Colocar el nombre del estudiante 
Curso/Nivel: 1 
Asignatura: Informática 
CODIGO CLAVE DEL PROFESOR: cjisi221d2

El monitor, una ficha interactiva de chrisayuron
liveworksheets.com


CODIGO CLAVE DEL PROFESOR: cjisi221d2

domingo, 17 de mayo de 2020

6º EJERCICIO DIGITACIÓN RETO #7

Realice el siguiente ejercicio, si al terminar su velocidad en WPM es noes de 35, inténtelo otra vez. No se rinda solo por que no logró el resultado a la primera vez. Recuerde tomar una captura de pantalla completa

EJERCICIO DIGITACIÓN RETO #7

EJERCICIO DIGITACIÓN RETO #7

jueves, 14 de mayo de 2020

6º RETO #6 PALABRAS CON LA LÍNEA GUÍA

Instrucciones: Debe digitar la lección hasta que el tiempo termine, si el número de WPM es menor que 35, Inténtalo una vez más. EL QUE PERSEVERA ALCANZA.

miércoles, 13 de mayo de 2020

7º TALLER #3 USO DE FUNCIONES

Realiza el formato de factura, aplicando bordes, combinar y centrar, función HOY, función SUMA, Frecuencia relativa y fórmulas.

Observa el video




El resultado aplicando lo anterior quedaría así.




lunes, 11 de mayo de 2020

8º MAPA CONCEPTUAL 3 - ACTORES DE AMENAZA

Realice un mapa conceptual del tema ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA en el cual aparezca el nombre y una definición o descripción no mayor a 15 palabras.

ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA


1. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

2. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.


3. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.


4. Un "copyhacher" es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.


5. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.


6. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.


7. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.


8. Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.

7º TALLER #2 - REFERENCIA ABSOLUTA

PARA REALIZAR EL EJERCICIO:



Para realizarlo, lo primero que debes hacer es realizar el formato del tablero


Ahora, vamos a usar una fórmula para obtener el resultado de multiplicar 1x1


Esta fórmula es muy sencilla pues la trabajamos en el taller anterior, sin embargo, tendrá una variación que notaremos más adelante.


Al estirar la fórmula, notamos que al multiplicar 1x9, nos dá como resultado 362880, cosa que es imposible matemáticamente, esto se debe a que realmente, en esta celda no se está multiplicando 1x9, sino 9x40320


Este error se produjo al estirar la fórmula, pues la hoja de cálculo hizo lo que corresponde pero nosotros no. ¿Como así?, sencillo, veamos:
En la celda B2, escribimos B1*A2, al estirarla, la celda B3 contiene B2*A3, y la celda B4 B3*A4 y así sucesivamente, para evitar este desplazamiento, que no nos sirve, debemos "bloquear" aquel valor que no queremos que cambie, es decir la celda que debe permanecer constante en la multiplicación. En nuestro caso, es la celda que corresponde a la tabla de multiplicar, la tabla de 1, por lo tanto esa celda no debe desplazarse. Para lograrlo, usaremos el símbolo $ para indicar que porción es la que no debe variar en la fórmula. La tabla está indicada por la fila de color amarillo y el valor a multiplicar está indicado por la columna en verde.


Insertamos el símbolo $ entre el nombre de la columna y el nombre de la fila, para indicarle a la hoja de cálculo que la columna B1 no debe modificarse al desplazar (estirar) la celda.


Al estirar nuevamente la fórmula, nos quedaría en forma correcta.

Al completar la actividad, debería verse así:



RECUERDE: Lo que se califica, es el uso de la referencia absoluta, no que sepa la respuesta.