DESCARGAR LA SIGUIENTE IMAGEN E IDENTIFICA LAS SIGUIENTES PARTES EN LA TARJETA MADRE DE LA IMAGEN (Puedes hacer un zoom a la imagen para observar algunos de los nombres que aparecen escritos en la tarjeta madre)
Este blog tiene el fin de facilitar el aprendizaje y dar información de informática y tecnología
domingo, 31 de mayo de 2020
6º EJERCICIO DIGITACIÓN 9
Recuerda, el objetivo es lograr que tu velocidad sea mayor en cada momento, por eso te motivo a lograr al menos 30 WPM, inténtalo todas las veces que sea necesario. Toma la foto y envíala por la plataforma.
jueves, 28 de mayo de 2020
6º Ejercicio de digitacion 8
Recuerda, el objetivo es lograr que tu velocidad sea mayor en cada momento, por eso te motivo a lograr al menos 30 WPM, inténtalo todas las veces que sea necesario. Toma la foto y envíala por la plataforma.
miércoles, 27 de mayo de 2020
8º TALLER DELITOS INFORMÁTICOS
Realice una tabla descriptiva con los siguientes datos (observe la información que se encuentra en las diapositivas trabajadas en la clase anterior, si cree necesario buscar un ejemplo por internet, puede hacerlo)
La descripción, clasificación (se encuentra bajo el título TIPOS DE DELITOS y CADA CLASIFICACIÓN (TIPO) ESTÁ EN COLOR ROJO) y ejemplos se encuentran en las diapositivas. https://drive.google.com/file/d/18Ne3C-pyOpdwMPne0l1IlWDyA4LtS8Gj/view?usp=sharing
La descripción, clasificación (se encuentra bajo el título TIPOS DE DELITOS y CADA CLASIFICACIÓN (TIPO) ESTÁ EN COLOR ROJO) y ejemplos se encuentran en las diapositivas. https://drive.google.com/file/d/18Ne3C-pyOpdwMPne0l1IlWDyA4LtS8Gj/view?usp=sharing
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de
entrada
|
Conocido como sustracción de
datos,
|
Fraude mediante la manipulación
de computadoras
|
Copiar la información de una
computadora para luego modificarla
|
Manipulación de programas
|
|||
Manipulación de los datos de
salida
|
|||
Falsificaciones informáticas
como objeto
|
|||
Falsificaciones informáticas
como instrumento
|
|||
Sabotaje informático
|
|||
Acceso no autorizado
|
|||
Pirata informático – Hacker
|
|||
Reproducción no autorizada de
programas informáticos de protección legal
|
|||
Terrorismo
|
|||
Narcotráfico
|
|||
Espionaje de Estado
|
|||
Espionaje industrial
|
|||
Pornografía Infantil
|
martes, 26 de mayo de 2020
9º TALLER PUERTOS DE LA TARJETA MADRE
IDENTIFIQUE Y SEÑALE LOS SIGUIENTES PUERTOS (si el puerto está repetido, señale solo una vez)
jueves, 21 de mayo de 2020
3º IDENTIFICACIÓN DE LAS PARTES DE LA VENTANA EN WINDOWS
ACTIVIDAD
Nombre: Colocar el nombre del estudiante
Curso/Nivel: 3
Asignatura: Informática
CODIGO CLAVE DEL PROFESOR: cjisi221d2
Nombre: Colocar el nombre del estudiante
Curso/Nivel: 3
Asignatura: Informática
CODIGO CLAVE DEL PROFESOR: cjisi221d2
OBSERVA EL VIDEO SI TIENES DUDAS DE COMO REALIZAR LA
Partes de la ventana, una ficha interactiva de chrisayuron
liveworksheets.com
CODIGO CLAVE DEL PROFESOR: cjisi221d2
Partes de la ventana, una ficha interactiva de chrisayuron
liveworksheets.com
CODIGO CLAVE DEL PROFESOR: cjisi221d2
6º EXAMEN 1 DE DIGITACIÓN
Digita el texto, si al terminar su velocidad en WPM es menor de 30, inténtelo otra vez. toma la foto y envía el resultado en la plataforma.
martes, 19 de mayo de 2020
1º IDENTIFICACIÓN DEL MONITOR
OBSERVA EL VIDEO SI TIENES DUDAS DE COMO REALIZAR LA ACTIVIDAD
Nombre: Colocar el nombre del estudiante
Curso/Nivel: 1
Asignatura: Informática
CODIGO CLAVE DEL PROFESOR: cjisi221d2
Curso/Nivel: 1
Asignatura: Informática
CODIGO CLAVE DEL PROFESOR: cjisi221d2
El monitor, una ficha interactiva de chrisayuron
liveworksheets.com
CODIGO CLAVE DEL PROFESOR: cjisi221d2
liveworksheets.com
CODIGO CLAVE DEL PROFESOR: cjisi221d2
domingo, 17 de mayo de 2020
6º EJERCICIO DIGITACIÓN RETO #7
Realice el siguiente ejercicio, si al terminar su velocidad en WPM es noes de 35, inténtelo otra vez. No se rinda solo por que no logró el resultado a la primera vez. Recuerde tomar una captura de pantalla completa
EJERCICIO DIGITACIÓN RETO #7
EJERCICIO DIGITACIÓN RETO #7
EJERCICIO DIGITACIÓN RETO #7
EJERCICIO DIGITACIÓN RETO #7
jueves, 14 de mayo de 2020
6º RETO #6 PALABRAS CON LA LÍNEA GUÍA
Instrucciones: Debe digitar la lección hasta que el tiempo termine, si el número de WPM es menor que 35, Inténtalo una vez más. EL QUE PERSEVERA ALCANZA.
miércoles, 13 de mayo de 2020
7º TALLER #3 USO DE FUNCIONES
Realiza el formato de factura, aplicando bordes, combinar y centrar, función HOY, función SUMA, Frecuencia relativa y fórmulas.
Observa el video
El resultado aplicando lo anterior quedaría así.
lunes, 11 de mayo de 2020
8º MAPA CONCEPTUAL 3 - ACTORES DE AMENAZA
Realice un mapa conceptual del tema ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA en el cual aparezca el nombre y una definición o descripción no mayor a 15 palabras.
ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA
1. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
2. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
3. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
4. Un "copyhacher" es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
5. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
6. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.
7. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
8. Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA
1. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
2. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
3. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
4. Un "copyhacher" es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
5. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
6. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.
7. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
8. Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
7º TALLER #2 - REFERENCIA ABSOLUTA
PARA REALIZAR EL EJERCICIO:
Para realizarlo, lo primero que debes hacer es realizar el formato del tablero
Ahora, vamos a usar una fórmula para obtener el resultado de multiplicar 1x1
Esta fórmula es muy sencilla pues la trabajamos en el taller anterior, sin embargo, tendrá una variación que notaremos más adelante.
Al estirar la fórmula, notamos que al multiplicar 1x9, nos dá como resultado 362880, cosa que es imposible matemáticamente, esto se debe a que realmente, en esta celda no se está multiplicando 1x9, sino 9x40320
Este error se produjo al estirar la fórmula, pues la hoja de cálculo hizo lo que corresponde pero nosotros no. ¿Como así?, sencillo, veamos:
En la celda B2, escribimos B1*A2, al estirarla, la celda B3 contiene B2*A3, y la celda B4 B3*A4 y así sucesivamente, para evitar este desplazamiento, que no nos sirve, debemos "bloquear" aquel valor que no queremos que cambie, es decir la celda que debe permanecer constante en la multiplicación. En nuestro caso, es la celda que corresponde a la tabla de multiplicar, la tabla de 1, por lo tanto esa celda no debe desplazarse. Para lograrlo, usaremos el símbolo $ para indicar que porción es la que no debe variar en la fórmula. La tabla está indicada por la fila de color amarillo y el valor a multiplicar está indicado por la columna en verde.
Insertamos el símbolo $ entre el nombre de la columna y el nombre de la fila, para indicarle a la hoja de cálculo que la columna B1 no debe modificarse al desplazar (estirar) la celda.
Al estirar nuevamente la fórmula, nos quedaría en forma correcta.
Al completar la actividad, debería verse así:
Para realizarlo, lo primero que debes hacer es realizar el formato del tablero
Ahora, vamos a usar una fórmula para obtener el resultado de multiplicar 1x1
Esta fórmula es muy sencilla pues la trabajamos en el taller anterior, sin embargo, tendrá una variación que notaremos más adelante.
Al estirar la fórmula, notamos que al multiplicar 1x9, nos dá como resultado 362880, cosa que es imposible matemáticamente, esto se debe a que realmente, en esta celda no se está multiplicando 1x9, sino 9x40320
Este error se produjo al estirar la fórmula, pues la hoja de cálculo hizo lo que corresponde pero nosotros no. ¿Como así?, sencillo, veamos:
En la celda B2, escribimos B1*A2, al estirarla, la celda B3 contiene B2*A3, y la celda B4 B3*A4 y así sucesivamente, para evitar este desplazamiento, que no nos sirve, debemos "bloquear" aquel valor que no queremos que cambie, es decir la celda que debe permanecer constante en la multiplicación. En nuestro caso, es la celda que corresponde a la tabla de multiplicar, la tabla de 1, por lo tanto esa celda no debe desplazarse. Para lograrlo, usaremos el símbolo $ para indicar que porción es la que no debe variar en la fórmula. La tabla está indicada por la fila de color amarillo y el valor a multiplicar está indicado por la columna en verde.
Insertamos el símbolo $ entre el nombre de la columna y el nombre de la fila, para indicarle a la hoja de cálculo que la columna B1 no debe modificarse al desplazar (estirar) la celda.
Al estirar nuevamente la fórmula, nos quedaría en forma correcta.
Al completar la actividad, debería verse así:
Suscribirse a:
Entradas (Atom)