lunes, 17 de noviembre de 2014

Un riesgo del Internet (Vania)
Sexting.
Según el Estudio sobre seguridad y privacidad en el uso de los servicios móviles, publicado en 2010, 8 de cada 10 adolescentes de 15 a 16 años posee su propio teléfono móvil, con el que la mayoría (más del 88%) hace fotografías, que envía a otras personas (48,2%) y publica en Internet (20,8%). Ampliando este enfoque a la franja de edad de 10 a 16 años, la posesión de un terminal de telefonía móvil se da en 2 de cada 3 menores. La investigación realizada en este Estudio indica además que el 4% de los chicos de esta franja de edad dice haber utilizado su teléfono para hacerse a sí mismo fotos o vídeos en una postura provocativa (no necesariamente desnudos ni eróticas). Y el porcentaje asciende al doble (8,1%) en el caso de los que declaran haber recibido estos contenidos de chicos o chicas conocidos.
·        Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario.
·        Aumenta el riesgo de sufrir grooming por parte de pederastas, y de hecho el proceso de grooming pasa habitualmente por la obtención de fotos eróticas de los menores.
·        Aumenta el riesgo de sufrir ciberbullying, pues proporciona armas a los ciberabusones para humillar al menor o a la menor que ha posado desnuda o en poses eróticas.


El motivo por el que elegí este tema fue porque es uno de los mayores riesgos y todos deben saber lo que podrían poner en riesgos si hacen el Sexting. Si hacen las fotos y las mandan no saben en donde podría terminar esa foto, podría terminar en la página porno más visitada por pederastas. O podrían molestar por medio del móvil o podrían hacerle algo si la/o ven en persona.

Para prevenir esto hay que conscientizar a los jóvenes y adultos. 

¡Dile NO al sexting! 

Fuente: http://riesgos-internet.blogspot.mx/2011/03/por-que-difunden-fotos-de-si-mismos.html

jueves, 13 de noviembre de 2014

Un riesgo del internet (Momx Medina Bernardo)

Riesgos Sobre El Internet
 
Por:  Momox Medina Bernardo
 
Virus
He elegido este tema ya que es algo que se puede vivir a diario, es un riesgo que se puede encontrar en cada página, aparte se podría decir que es necesario que cada dispositivo electrónico tenga un antivirus para evitar estos problemas día tras día.
Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada. -Real Academia Española
Ahora, un virus es un pequeño programa que se puede encontrar en páginas de internet no seguras, se puede transmitir por medio de USB, cd, disquete o cualquier medio de almacenamiento, existe más de un virus en el mundo de la tecnología, algunos destruyen información específica, otros simplemente bloquean partes esenciales de la computadora, no todos los virus son letales y todos tienen una solución.
Ahora un virus es generado o creado por el ser humano, puede salir como una “accidente” pero la mayoría de las veces es por una forma maliciosa para otro ser humano.
Así como día tras día salen nuevos virus, cada año sale un nuevo antivirus obteniendo la solución para ellos. Uno de los mayores creadores de antivirus es Panda Security.
 
 
Los 5 virus más temibles de la actualidad
W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.
 
BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y envia datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.
 
BACKDOOR.DARKMOON
Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.
 
BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.
 
TROJAN.CRYPTOLOCKER
Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.
 
 
 
 
En resumen, como se dijo al principio uno debería tener un antivirus confiable, por cualquier circunstancia para prevenirse de la perdida de datos importantes o el riesgo de perder un equipo electrónico importante
 
 
 
Fuentes donde se sacó cierta información específica:
 
 

martes, 4 de noviembre de 2014

Pingüinos


Pingüinos




 

La palabra pingüino significa “pájaro gordo” y tiene origen portugués, muchos están de acuerdo en que es una palabra única para tan inusual tipo de ave.

Se cree que los primeros  pingüinos vivieron en Perú, hace más de 36 millones de años. Los pingüinos son bien conocidos por su elegante (como vestido de traje), apariencia, – con su blanco y negro, lo cual les da una apariencia única. Son una especie de ave, sin embargo no son capaces de volar, se cree que son descendientes de los primeros tipos de aves.

Elegimos este tema en particular, no por alguna razón en especial, simplemente queríamos dar a conocer algunos datos interesantes sobre ellos, así como educar a la gente sobre la importancia de un pingüino, de donde son originados y los peligros a los que son expuestos.

La reproducción de los pingüinos es una de las más complicadas, la realizan sin expresar ningún tipo de estrés involucrado en el proceso. Tristemente se estima que más de la mitad de todos los huevos puestos resultan en pingüinos muertos antes de que alcancen los dos años de edad.

Los depredadores de los pingüinos dependen de donde estos se encuentren, algunos de los más comunes son las focas leopardos, las serpientes, los zorros, los leones marinos, los tiburones e incluso las ballenas asesinas. Ellos también sufren en manos de los humanos debido a que son cazados indiscriminadamente, son atrapados también en las grandes redes de pesca que dejamos ahí afuera cuando están tratando de pescar su propia comida.

Se cree que existen 18 especies de pingüinos.  Esto incluye los Aptendytes (Grandes pingüinos), Pygoscelis (pingüinos cola de Cepillo), Eudyptula (Pequeños pingüinos), Megadyptes (Sólo 1 tipo de pingüino Megadypte sobrevive), y (Eudyptes pingüinos con cresta).

Casi todas las especies de pingüinos están disminuyendo en número cada día, por varias las razones; entre ellas están la caza, los derramamientos de petróleo y la destrucción de su hábitat natural, el clima, y ​​la falta de alimentos. Todos estos factores, han dejado a muchos de ellos vulnerables y a otros en riesgo de extinción. Todas las especies de pingüinos en el mundo están protegidas. Existen leyes que impiden que sean cazados. Sin embargo, todos sabemos que la violación de esas leyes se lleva a cabo a gran escala.

 

lunes, 3 de noviembre de 2014

Resumenes Primer, Segundo Periodo y Tercer Periodo

Primer Periodo

Sistemas Operativos: Aprendimos como una  sola palabra puede llegar a  derivar tantos conocimientos, asi como avances etc.

Conceptos: Representamos con dibujos las diferentes palabras que se escuchan día a día cerca de un monitor
Funciones: Como el nombre lo dice aprendimos las funciones de un Sistema Operativo



Tipos de usuarios: Describimos los diferentes tipos de usuarios que pueden haber en un dispositivo electronico

Evolución: Describimos y explicamos como fue cambiando generación tras generación el sistema operativo

Evolución del Hardware: Explicamos con dibujos e investigamos como es que la computadora fue cambiando de forma así como el uso que se le daba

Evolución de la tecnología: Explicamos con nuestras palabras lo que significa tecnología

Administración de carpetas: Respondimos diversas preguntas acerca de como se administra una carpeta así como el uso que se le da, cambio de nombre diferentes tipos para borrar un archivo etc.

Ambiente Windows: Respondimos preguntas básicas sobre los compuestos de una computadora de oficio, así como que es un byte, gráficos, tarjetas necesarias etc.









Segundo Periodo

Formato fuente, Formato de párrafo y estilos: Aprendimos a usar diferentes tipos de letra, fuente y color así como el subrayado negritas y sombreado

Encabezados Y Pie de página, Nota al pie: Aprendimos  poner un encabezado, alineamos el texto, cambiamos el tamaño de la hoja a Oficio y etc.
Tabuladores: Nos enseñaron a poder hacer columnas o filas, mejor dicho tabuladores, así como a poner una letra Capital

Imágenes: Aprendimos a usar las imágenes predeterminadas de Word para diferentes cosas, asi como para dar la explicación visual de una definición

Tablas: El nombre lo dice, no hay explicación alguna para este tema, hicimos una tabla diseñada para dar direcciones, nombres, correos y fechas de nacimiento de nuestros compañeros

Tablas 2:Aprendimo a modificar  los espacios en las tablas, como también aprendimos a volver invisibles algunas de ellas

Ecuaciones: Aprendimos a usar la pestaña de ecuaciones, así como empezarlas y terminarlas

Word Art: Aprendimos como modificar títulos y textos con diferentes texturas y formas de visualización

 
Portada: Nos enseñaron a poner una portada en un texto previo , así como ordenarlo etc.

Formas: Aprendimos a usar las diferentes formas que nos proviene Word para formar un esquema
Diagramas: Utilizamos Smart Art para crear diagramas
Grafico y objetos:  Capturamos en una grafica  diferentes dígitos para mostrar visualmente las diferencias

Bordes y sombreado, Fondo de página: Usamos diferentes herramientas como la marca de agua para crear un texto, borde artísticos para llenar un simple papel gris y diferentes colores para dar magia a una pantalla

Repaso de Temas: Usamos un total de 15 practicas anteriores para poner aprueba nuestras habilidades enfrente de un monitor


actividad 1 (Garcia Olivares Vania)

actividad 1 (Momox Medina Bernardo)

Practica 4 (Momox Medina Bernardo)