viernes, 9 de octubre de 2015
Palabras de Agradecimientos
Agradecer a una persona es un gesto muy humano y que habla bien de aquél que lo hace.
He tenido oportunidades que la vida me pudo obsequiar. compartir momentos inolvidables con diversas personas durante estos 13 años que he estado en mi segunda casa, llamada la José celestino mutis.
Tuve profesores maravillosos a los que he aprendido muchas cosas de ellos, ayudándome y formándome como persona, pero sobre todo agradecer a mi familia por sus carácter y su apoyo para hacerme avanzar a cumplir con mis objetivos y sueños.
A esos compañeros fieles que me ayudaron a salir adelante, pero sobre todo darle gracias a Dios que me dio de conocer a estas maravillosas personas, que me han brindado sus risas y sus apoyos. Mi forma de agradecerle a todas estas personas es luchar por mis sueños, ser un profesional y hacer reconocer a esta nueva persona que los representara por todo país y en todo el mundo como deejey.
lunes, 14 de septiembre de 2015
viernes, 28 de agosto de 2015
Auto evaluacion
#
|
CRITERIOS DE AUTOEVALUACIÓN
|
PUNTAJE
|
1
|
Respondí académicamente en el área (realicé con calidad y disciplina las actividades propuestas.
| |
2
|
Participé activamente en las clases realizando aportes al tema tratado.
| |
3
|
Adopté una actitud y disciplina adecuada en clase (permití que las clases se desarrollaran con buena disciplina, asumí siempre una actitud positiva y constructiva dentro y fuera del aula de clase)
| |
4
|
Cumplí a cabalidad con las tareas, talleres y actividades propuestas (entregué a tiempo todos los trabajos asignados, NO PEDÍ TIEMPO EXTRA PARA PRESENTARLAS)
| |
5
|
Obtuve resultados satisfactorios en las evaluaciones y/o actividades realizadas.
| |
6
|
Nunca ingresé a Facebook, juegos, ni a youtube en el tiempo de clase, pues siempre realizaba los trabajos asignados por la profesora.
| |
TOTAL
|
3.2
|
viernes, 24 de julio de 2015
sábado, 18 de julio de 2015
martes, 7 de julio de 2015
Semana No 22
TALLER DE SEGURIDAD INFORMATICA
Nombre:_Daniel Mateo Piedrahita____________________ Grado: _11 B__
Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática.
¿Qué es un protocolo de internet?
Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
Un software que se puede descargar
Una serie de normas que debo seguir como usuario
Un antivirus del navegador
¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP?
Conexión – Cierre de conexión
Solicitud del usuario – Respuesta del servidor
Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información
Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
Juegos
Mensajería instantánea
Todas en general
Reproductores de música y videos
¿Cómo se lleva a cabo la conexión entre usuarios?
Usuario inicial → Usuario final
Usuario inicial → Mensajero → Usuario final
Usuario inicial → Servidor → Usuario final
Servidor → Usuario inicial →Usuario final
¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso?
La mayor cantidad posible de antivirus
Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares.
Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial
Accediendo solo a Facebook, Google y YouTube.
¿Qué es la IP?
La identificación única de un dispositivo en internet
Un juego de computador
La velocidad del internet
Un software antivirus
¿Qué es MAC?
La identificación única de un dispositivo
Un computador
Un juego
Un software especializado de redes
¿Que evita un filtrado de MAC?
Publicidad en el navegador
Pérdida del rendimiento en el dispositivo
La conexión de dispositivos extraños a la red de internet
La instalación no deseada de software
¿Qué es un ataque DDOS?
Un ataque para robar información
Un ataque para borrar la informacion presente en el servidor
Un ataque que hace colapsar el servidor mediante solicitudes HTTP
Un ataque que se le realiza a los computadores de un usuario común
Es necesario un antivirus en nuestro celular? ¿Por qué?
R/= No es necesario, todo celular de modelos modernos poseen un sistema un operador seguro que se llama androi
¿Es seguro conectarse a una red pública de internet? ¿Por qué?
R/= si se conecta a una red publica, tenemos un mayor posibilidad de contagiarnos de un virus que se extiende por las redes informatico
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos.
Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean.
R/= el navegador de google chrome en el dispositivo electrónico como el celular require de mucha capacidad de memoria ram y desgasta todo su capacidad de memoria interna
El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web.
R/= softonic no será necesario instalar en tu equipo, el softonic es un bajador pero contiene virus y archivos si licencia que podría ocupar una sierta cantidad de espacio en la memoria y viene incluido con propagandas.
Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?
R/= es necesario de que tengas una sirta seguridad con sus tarjetas por medio de protocolos de seguridad y que solo de los requisitos necesarios por la compra
Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger.
R/= lo más seguro para proteger tu equipo y en tus conexiones de internet, es instalar en tu model el filtrado de mac. Para proteger sus equipos
Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
R/= lo que sea necesario es que todo software tenga una licencia de la empresa en el producto y que sea por medio del pago.
Nombre:_Daniel Mateo Piedrahita____________________ Grado: _11 B__
Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática.
¿Qué es un protocolo de internet?
Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
Un software que se puede descargar
Una serie de normas que debo seguir como usuario
Un antivirus del navegador
¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP?
Conexión – Cierre de conexión
Solicitud del usuario – Respuesta del servidor
Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información
Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
Juegos
Mensajería instantánea
Todas en general
Reproductores de música y videos
¿Cómo se lleva a cabo la conexión entre usuarios?
Usuario inicial → Usuario final
Usuario inicial → Mensajero → Usuario final
Usuario inicial → Servidor → Usuario final
Servidor → Usuario inicial →Usuario final
¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso?
La mayor cantidad posible de antivirus
Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares.
Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial
Accediendo solo a Facebook, Google y YouTube.
¿Qué es la IP?
La identificación única de un dispositivo en internet
Un juego de computador
La velocidad del internet
Un software antivirus
¿Qué es MAC?
La identificación única de un dispositivo
Un computador
Un juego
Un software especializado de redes
¿Que evita un filtrado de MAC?
Publicidad en el navegador
Pérdida del rendimiento en el dispositivo
La conexión de dispositivos extraños a la red de internet
La instalación no deseada de software
¿Qué es un ataque DDOS?
Un ataque para robar información
Un ataque para borrar la informacion presente en el servidor
Un ataque que hace colapsar el servidor mediante solicitudes HTTP
Un ataque que se le realiza a los computadores de un usuario común
Es necesario un antivirus en nuestro celular? ¿Por qué?
R/= No es necesario, todo celular de modelos modernos poseen un sistema un operador seguro que se llama androi
¿Es seguro conectarse a una red pública de internet? ¿Por qué?
R/= si se conecta a una red publica, tenemos un mayor posibilidad de contagiarnos de un virus que se extiende por las redes informatico
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos.
Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean.
R/= el navegador de google chrome en el dispositivo electrónico como el celular require de mucha capacidad de memoria ram y desgasta todo su capacidad de memoria interna
El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web.
R/= softonic no será necesario instalar en tu equipo, el softonic es un bajador pero contiene virus y archivos si licencia que podría ocupar una sierta cantidad de espacio en la memoria y viene incluido con propagandas.
Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?
R/= es necesario de que tengas una sirta seguridad con sus tarjetas por medio de protocolos de seguridad y que solo de los requisitos necesarios por la compra
Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger.
R/= lo más seguro para proteger tu equipo y en tus conexiones de internet, es instalar en tu model el filtrado de mac. Para proteger sus equipos
Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
R/= lo que sea necesario es que todo software tenga una licencia de la empresa en el producto y que sea por medio del pago.
martes, 30 de junio de 2015
viernes, 26 de junio de 2015
martes, 12 de mayo de 2015
martes, 21 de abril de 2015
lunes, 30 de marzo de 2015
lunes, 23 de marzo de 2015
Semana No.11
SEGUNDO PERIODO
Unidad No.2
COMPETENCIA: Tengo en Cuenta: principios de funcionamiento y criterios de selección para la utilización eficiente y segura de artefactos, productos, servicios, procesos y sistemas tecnológicos de mi entorno.
Opinión personal:
Muchas personas o algunos, tienen como opción de ser un ingeniero en cualquier capacidad o diferencia de ingeniería.. pero no se siente seguro en su camino de su profesión.. y así causando errores que en muchos de la comunidad de las industrias y la tecnología.
Muchas personas o algunos, tienen como opción de ser un ingeniero en cualquier capacidad o diferencia de ingeniería.. pero no se siente seguro en su camino de su profesión.. y así causando errores que en muchos de la comunidad de las industrias y la tecnología.
ALGORITMO: Es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.
DIAGRAMA DE FLUJO DE DATOS: Es una representación gráfica del flujo de datos a través de un sistema de información Un diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos.
PSEUDOCÓDIGO: Es una descripción de alto nivel compacta e informal del principio operativo de un programa informático u otro algoritmo.
Mi Algoritmo:
- Se enciende la televisión automáticamente.
- Me levanto.
- Tiendo mi cama.
- Me baño.
- Organizo mi ropa o uniforme.
- Organizo útiles.
- Me cepillo los dientes.
- Me aplico aromatizante.
- Y salgo para la institución.
lunes, 16 de marzo de 2015
Semana No. 10
#
|
CRITERIOS DE AUTOEVALUACIÓN
|
PUNTAJE
|
1
|
Respondí académicamente en el área (realicé con calidad y disciplina las actividades propuestas.
|
3.0
|
2
|
Participé activamente en las clases realizando aportes al tema tratado.
|
3.0
|
3
|
Adopté una actitud y disciplina adecuada en clase (permití que las clases se desarrollaran con buena disciplina, asumí siempre una actitud positiva y constructiva dentro y fuera del aula de clase)
|
5.0
|
4
|
Cumplí a cabalidad con las tareas, talleres y actividades propuestas (entregué a tiempo todos los trabajos asignados, NO PEDÍ TIEMPO EXTRA PARA PRESENTARLAS)
|
2.5
|
5
|
Obtuve resultados satisfactorios en las evaluaciones y/o actividades realizadas.
|
2.0
|
6
|
Nunca ingresé a Facebook, juegos, ni a youtube en el tiempo de clase, pues siempre realizaba los trabajos asignados por la profesora.
|
5.0
|
TOTAL
|
3.4
|
lunes, 9 de marzo de 2015
Semana No. 9
Evaluación del 1° periodo (virtual) en la sala de informática. Página quizstar.
Encuesta para las estudiantes.
lunes, 2 de marzo de 2015
lunes, 23 de febrero de 2015
Semana No. 7
Desarrollo y terminación de la automatización de documentos de Word con sus diferentes pasos del tutorial visto en el block del docente.
lunes, 16 de febrero de 2015
Semana No. 6
La automatización de documentos en Word
El Procesador de palabras ofrece un conjunto de opciones especializadas en la Automatización de los Documentos Escritos. Además de mejorar la presentación del trabajo ahorra tiempo en su elaboración, se organiza la información para ser tratada y utilizada, aportando navegabilidad y accesibilidad de manera ágil y eficiente.
El Procesador de palabras ofrece un conjunto de opciones especializadas en la Automatización de los Documentos Escritos. Además de mejorar la presentación del trabajo ahorra tiempo en su elaboración, se organiza la información para ser tratada y utilizada, aportando navegabilidad y accesibilidad de manera ágil y eficiente.
Automatizar documentos significa que estos lleven a cabo procesos de manera automática y que una vez se utilice han dispuesto las condiciones para tal efecto y que el programa las realice de manera repetitiva.
Realizado en Word y desarrollo de la elaboración de prezi, sobre el producto a investigar y sus mejoras.
lunes, 9 de febrero de 2015
lunes, 2 de febrero de 2015
lunes, 26 de enero de 2015
Semana No.3
SEMANA No. 3
SER COMPETENTE EN TECNOLOGÍA UNA NECESIDAD PARA EL DESARROLLO
Como actividad humana, la tecnología busca resolver problemas y satisfacer necesidades individuales y sociales, transformando el entorno y la naturaleza mediante la utilización racional, crítica y creativa de recursos y conocimientos. Según afirma el National Research Council, la mayoría de la gente suele asociar la tecnología simplemente con artefactos como computadores y software, aviones, pesticidas, plantas de tratamiento de agua, píldoras anticonceptivas y hornos microondas, por mencionar unos pocos ejemplos. Sin embargo, la tecnología es mucho más que sus productos tangibles. Otros aspectos igualmente importantes son el conocimiento y los procesos necesarios para crear y operar esos productos, tales como la ingeniería del saber cómo y el diseño y las diversas habilidades técnicas.
Los artefactos: son dispositivos, herramientas, aparatos, instrumentos y máquinas que potencian la acción humana. Se trata entonces, de productos manufacturados percibidos como bienes materiales por la sociedad.
Los procesos: son fases sucesivas de operaciones que permiten la transformación de recursos y situaciones para lograr objetivos y desarrollar productos y servicios esperados.
Los sistemas: son conjuntos o grupos de elementos ligados entre sí por relaciones estructurales o funcionales, diseñados para lograr colectivamente un objetivo.
La innovación: implica introducir cambios para mejorar artefactos, procesos y sistemas existentes e incide de manera significativa en el desarrollo de productos y servicios. Implica tomar una idea y llevarla a la práctica para su utilización efectiva por parte de la sociedad, incluyendo usualmente su comercialización. El mejoramiento de la bombilla, los nuevos teléfonos o las aplicaciones diversas del láser son ejemplos de innovaciones. La innovación puede involucrar nuevas tecnologías o basarse en la combinación de las ya existentes para nuevos usos. La invención: corresponde a un nuevo producto, sistema o proceso inexistente hasta el momento. La creación del láser, del primer procesador, de la primera bombilla eléctrica, del primer teléfono o del disco compacto, son algunos ejemplos.
El descubrimiento: es un hallazgo de un fenómeno que estaba oculto o era desconocido, como la gravedad, la penicilina, el carbono catorce o un nuevo planeta
Los procesos: son fases sucesivas de operaciones que permiten la transformación de recursos y situaciones para lograr objetivos y desarrollar productos y servicios esperados.
Los sistemas: son conjuntos o grupos de elementos ligados entre sí por relaciones estructurales o funcionales, diseñados para lograr colectivamente un objetivo.
La innovación: implica introducir cambios para mejorar artefactos, procesos y sistemas existentes e incide de manera significativa en el desarrollo de productos y servicios. Implica tomar una idea y llevarla a la práctica para su utilización efectiva por parte de la sociedad, incluyendo usualmente su comercialización. El mejoramiento de la bombilla, los nuevos teléfonos o las aplicaciones diversas del láser son ejemplos de innovaciones. La innovación puede involucrar nuevas tecnologías o basarse en la combinación de las ya existentes para nuevos usos. La invención: corresponde a un nuevo producto, sistema o proceso inexistente hasta el momento. La creación del láser, del primer procesador, de la primera bombilla eléctrica, del primer teléfono o del disco compacto, son algunos ejemplos.
El descubrimiento: es un hallazgo de un fenómeno que estaba oculto o era desconocido, como la gravedad, la penicilina, el carbono catorce o un nuevo planeta
Semana No 1
UNIDAD # 1
NATURALEZA Y EVOLUCIÓN DE LA TECNOLOGÍA
SEMANA No. 1
Ingreso de los estudiantes.
Trabajo con el Manual de convivencia así:
- Derechos de los estudiantes.
- Deberes de los estudiantes.
- Perfil del estudiante.
- Presentación. Uso del uniforme
- Actualización del SIE
lunes, 19 de enero de 2015
SEMANA No. 2
- Presentación del docente y estudiantes
- Metodología a trabajar (explicación cuaderno: blog)
- Reglamento de la sala de informática.
- Mínimos NO NEGOCIABLES
- Respeto hacia los compañeros y el docente.
- Puntualidad para llegar al aula.
- Cumplir el reglamento de la sala de informática.
- Cuidar los equipos y enseres ya que son de los estudiantes y para su beneficio.
- Prohibido ingresar a páginas pornográficas, satánicas y otras que no ayuden al crecimiento integral del estudiante.
- No utilizar teléfonos celulares, en caso de necesitar recibir una llamada "urgente" pedir permiso al docente para salir del aula e inmediatamente atendida la llamada, regresar al salón.
- No utilizar aparatos electrónicos en el aula (tablets, audifonos, equipos de video, entre otros).
- Ser guardianes de los acuerdos.
- Responder por las tareas asumidas y acciones que nos correspondan.
- No utilizar vocabulario soez.
- No comer en el aula.
Suscribirse a:
Comentarios (Atom)









