Integrantes del grupo 4
Jarelis Colón Info 102-2
Emilio Igartua Info 102-1
Lixdalí Rodríguez Info 102-2
Jennifer Resto Info 102-1
Para acceder al poster presione aqui
Integrantes del grupo 4
Jarelis Colón Info 102-2
Emilio Igartua Info 102-1
Lixdalí Rodríguez Info 102-2
Jennifer Resto Info 102-1
Para acceder al poster presione aqui
Alexandra Crespo Dávila
INF 102-1
Clase: 14 de marzo de 2013
Durante nuestra clase de Informática, el jueves 14 de marzo de 2013, hablamos de muchos temas acerca de la Ética Informática que se los nombraré en breves momentos. Aunque, comenzamos la clase con el itinerario de los próximos temas.
Imagen obtenida por: JusttoBusy
Este es:
14 de marzo: Ética Informática
19 de marzo: Temas de las presentaciones individuales
21 de marzo: Temas de las presentaciones individuales
Semana Santa
2 de abril: Seis tablas de Eduteka mas continuar hablando de los temas de las presentaciones individuales
4 de abril: Tema de las presentaciones individuales
9,11 de abril: Ética Informática
16,18 de abril: Presentar tema individual
22,25 de abril: Karel
30 de abril, 2 de mayo: Presentaciones grupales finales
7 de mayo- Día correspondiente al examen final: Karel
Qué es un virus cibernético? Un virus cibernético es un programa corto diseñado para corromper las funciones de computadora.
Imagen Obtenida de: Skuggen
Existen varios tipos de viruses pero entre los que discutimos están los Trojan Horse Infections y los Hoax Viruses. A los Trojan Horse Infections se les otorgó este nombre porque actúan de manera similar al cuento del Caballo de Troya. Estos viruses se ocultan detrás de un archivo para así tomar por sorpresa a la persona que abra el mismo. Los Hoax viruses funcionan de una manera distinta. Estos son aquellos mensajes en cadena, el mensaje usualmente manda a que se le envíe a todas las personas que conozcan.
Algunos consejos para prevenir viruses e Infecciones en las computadoras serían:
Hay diferentes maneras de impedir que te ocurran mal funciones en la computadora o problemas de seguridad. La profesora explicó varias de ellas y aquí se las describo.
Que es un Firewall?
Es un sistema que consiste en un tipo de pared que protege tu información en la computadora.
Usualmente las computadoras vienen con programas que tienen Firewall pero es esencial instalar uno personal. Ya que estos proveen mas protección que el inicial.
Qué es un Username?
Se le dice Username a la combinación única de caracteres que identifican al usuario en la página de la WEB que se lo requiera.
Qué es un Password?
Este también es una combinación pero en este caso es secreta y personal asociada al Username. No se debe divulgar el Password ya que su propósito es brindarte seguridad y privacidad en las páginas de Internet.
Mientras más largo es el Password, más difícil se le hace a las demás personas, computadoras y Hackers decifrarlos.
Qué es un Posseesed Object?
Un posseesed object es un artículo que las personas tienen que llevar consigo para poder tener acceso a una computadora o facilidades que utilizan computadoras. Conocidos comúnmente como tarjetas y estas utilizan un PIN, el cual debe ser único de generalmente cuatro números, para con este acceder a ellas.
Qué es un Biometric Device?
En nuestro salón tenemos a una estudiante que estará haciendo su presentación individual acerca de este tema, así que estará hablando más a fondo de el pero, les dejo una breve explicación de lo que es.
Los biometric devices son aquellos artefactos que utilizan la tecnología para capturar y procesar información de un individuo. Ellos autentifican la identidad de una persona utilizando características personales de ellas. Por ejemplo:
Imágen Obtenida de: End the lie
Imágen obtenida de: Global Identity Management
Imágen obtenida de: Gigamegaterabytes
La profesora nos hizo hacer un pequeño ejercicio preguntándonos sobre lugares donde uno provee información personal para hacernos conscientes de a quien y cuando brindar información. Entre los lugares que mencionamos se dijo: En el banco, hospitales, universidades, obras públicas, registro demográfico, cárceles, inmigración, trabajos, lugares donde uno hace cuentas en la WEB , entre otros.
Kaneesha Crespo Ibarra
INF-102 Sec.1
Clase: Jueves, 7 de marzo de 2013.
Durante la clase del 7 de marzo se discutió en clase la importancia y funciones de los componentes básicos, externos e internos de una computadora. Antes empezar este tema, la profesora recogió la 2da parte del artículo científico de dos oraciones y la 2da parte de la tabla de eduteka. También se habló sobre la importancia de estar pendientes de los varios proyectos que se tienen que hacer de este semestre. Estos proyectos incluyen la 2da y 3ra fase del Proyecto Web 2.0, 3ra parte del artículo científico (dos oraciones de la discusión y la 3ra parte de la tabla de eduteka) y el tema individual. Con el tema individual se estará buscando 6 referencias y haciendo una tabla de eduteka para cada una de las referencias (NO WIKI, NO BLOG y NO ARTÍCULOS) 🙂
Al darle inicio al tema de los componentes de la computadora, la profesora empezó enseñandonos un modelo de los componentes internos como: motherboard, procesador, CPU, RAM, hard drive, “power supply”, disco duro, etc.
La computadora funciona a través de impulsos eléctricos. Cuando uno prende la computadora la electricidad pasa por el sistema. El flujo de la electricidad es representada con una notación numérica que consiste de 0’s & 1’s. El cero implica que la conección no pasa y el uno implica que la conección si pasa. Este concepto se ha visto relacionado con las películas “Matrix” en donde se representa el flujo de la electricidad.
1. Motherboard
Sirve como la conexión de todos los componentes de una computadoras. Es conocido como el soporte de la computadora. Contiene “adaptor cards”, memoria, procesador, disco duro, CPU, RAM, etc.
2. Procesador (CPU)
Lugar donde se interpreta instrucciones, donde se hacen cálculos y donde se procesan datos para obtener resultados de los programas. CPU significa unidad de proceso central. Aquí es donde se produce la mayoría de los cálculos. El procesador es considerado el componente más importante de un sistema informático.
El sistema numérico de las computadoras se llama binario, en donde contiene dos dígitos (0 y 1). Dígito binario sale de la palabra conocida como “bit” para llamar un cero o un uno. Un bit o byte es un espacio que ocupa en la memoria de algo.
3. Capacidad de memoria, RAM
Hay otros métodos de almacenamiento:
-Existe desde 40Gb hasta 1.6Tb!
RAM, mejor conocido como “random access memory”, es otro tipo de memoria que se preocupa solamente en guardar o almacenar datos de la computadora que se están siendo usados en ese mismo momento. El RAM es un centro más rápido en donde lee los datos y los escribe mucho más rápidos. Lo malo del RAM es que si hay un apagón o bajón de electricidad, éste se borra completamente; por ende, RAM es referido y conocido como volátil dado a esas características.
4. Memoria de bolsillo
Mejor conocidas como “USB flash drive” o “universal serial bus”. Estos accesorios de computadoras proveen más capacidad de memoria o almacenamiento que un “floppy disk” o un “zip disk”.
Tecnológicamente hablando… “Una buena ilustración de Alexandra Proba que resume perfectamente y de forma sucinta cómo hemos cambiado en el terreno tecnológico. Del floppy disk al almacenamiento en la nube (vía MakeUseOf)”
(Tomado de http://unmundolibre.net/tag/disquetes/)
5. Almacenamiento en línea
El método nuevo de almacenar datos hoy en día es a través de el “Cloud” o “Dropbox”. No hay que tener un “jumpdrive” ni un disco duro. Esta manera de “online storage” es gratis y una ventaja. Dropbox es un lugar muy reconocido y gratuitamente tiene derecho de tener una cierta cantidad de espacio a través del acceso de la red cibernética; por ende, se puede acceder, guardar y compartir al igual que “google drive”. Estos dos sitios web tienen sistemas de “backups” bien fuertes.
6. Usos de las computadoras
Las computadoras hoy en día se usan en cualquier tipo de rama de la vida. Ya sea:
Al culminar la discusion de los componentes internos de la computadora, la profesora nos dirigio hacia una paaagina web http://hets.org/wp/. HETS, es el primer lugar bilingüe que es dedicado a proveer una educación de buena calidad a las comunidades hispanas.
Paso #1
Paso #2
Paso #3
Paso #4
Paso #5
Paso #6
Paso #7
Después de aprender sobre el uso y valor de HETS.org, la profesora finalizó la clase con otro sitio web en donde explica, de manera divertida, la evolución de las computadoras a través de los años.
Enlaces para vídeos sobre los componentes de una computadora:
Tomado de David Brim
Alejandro Garcia Villalobos
Yani Gálvez de la Cruz
Sergio De La Mota Betancourt
Mademone Sid
URL: https://www.grouptable.com
Proyecto Web 2.0: Group Table
Presione aqui (URL) Proyecto Web 2.0:
Integrantes:
Geraldine Alonso (Inf 102-1)
Gloria Lopez (Inf 102-1)
Michael Andujar (Inf 102-2)
Herramientas:
Gmail – Se utilizó para que el grupo pudiese comunicarse y llevar acabo el proyecto correctamente.
Google – Se utilizo para buscar información adicional del sitio web.
Jing – Se utilizo varias veces para poder colocarle fotos al proyecto.
Explorra – Cada cual hizo su perfil en el sitio web y aprendimos a utilizarlo para poder llevar acabo el proyecto.
Gloria Barrientos INF102-1
Kaneesha Crespo INF102-1
Bryan Perez INF102-2
Natalie Wood INF102-2
-Google Search: se uso para encontrar los recursos informativos, como entrevistas con el creador y la historia de la herramienta.
-Jing: con esta herramienta se hizo un tutorial de como empezar a trabajar en Twiducate
-Gmail y Google Drive: se uso extensamente para comunicar al grupo y para desarrollar el proyecto.
-Youtube: Se utilizo para encontrar vídeos informativos de la herramienta
-Twiducate: Se utilizo mucho por todos los integrantes del grupo ya que si se iba a hacer un proyecto se debía primero conocerse la herramienta a fondo.
Nombre de la Herramienta: GoFundMe
Nombre de los Integrantes:
Alexandra Crespo Dávila, INF 101-1
Careileen Pichardo Cortijo, INF 101-2
Christopher Marrero, INF 101-1
URL: Presentación Google Drive: GoFundMe
Herramientas Web 2.0 usadas en la investigación:
Google- Nos suplió básicamente toda la información necesaria para cumplir con el proyecto.
Youtube- Lo usamos lo necesario, sólo para obtener los tutoriales en video.
Jing- Al bajar Jing pudimos tomar fotos a las páginas de internet y poder mostrarlas. Se utilizó muy poco.
GoFundMe- Se utilizó constántemente, sobre este sitio web es nuestro trabajo y nos brindó toda la información para cumplir con el mismo.
Integrantes del Grupo 4:
Lixdalí Rodríguez Info 102-2
Jennifer Resto Info 102-1
Jarelis Colón Info 102-2
Emilio Igartua Info 102-1
Para acceder al documento presione aquí
Para hacer éste proyecto se utilizaron otras herramientas Web 2.0, como:
– Jing: De aquí se obtuvieron todos los screenshots, se utilizó con mucha frecuencia.
– YouTube: De ésta herramienta se obtuvieron los videos de tutoriales, se utilizó de una manera moderada.
– Google Search: De aquí se obtuvo la mayor información utilizada en el proyecto, se utilizo en todo momento.
Integrantes Grupo 2:
Integrantes del Grupo 1:
Elena Sofia Garcia (inf102 sec.1)
Geitzza Centeno (inf102 sec. 2)
David Dominguez (inf102 sec 1)
Para acceder al documento presione aqui.
Para poder completar este proyecto tambien se utilizaron otras herramientas Web 2.0, estas fueron: