Ética Informática: “Objetos, Riesgos y Prevenciones de Seguridad Informática”.

Alexandra Crespo Dávila

INF 102-1

Clase: 14 de marzo de 2013

Durante nuestra clase de Informática, el jueves 14 de marzo de 2013, hablamos de muchos temas acerca de la Ética Informática que se los nombraré en breves momentos. Aunque, comenzamos la clase con el itinerario de los próximos temas.

Things to do

Imagen obtenida por: JusttoBusy

Este es:

14 de marzo:  Ética Informática

19 de marzo: Temas de las presentaciones individuales

21 de marzo: Temas de las presentaciones individuales

Semana Santa

2 de abril: Seis tablas de Eduteka mas continuar hablando de los temas de las presentaciones individuales

4 de abril: Tema de las presentaciones individuales

9,11 de abril: Ética Informática

16,18 de abril: Presentar tema individual

22,25 de abril: Karel

30 de abril, 2 de mayo: Presentaciones grupales finales

7 de mayo- Día correspondiente al examen final: Karel

Qué es un virus cibernético?  Un virus cibernético es un programa corto diseñado para corromper las funciones de computadora.

Computer Virus

Imagen Obtenida de:  Skuggen

Existen varios tipos de viruses pero entre los que discutimos están los Trojan Horse Infections y los Hoax Viruses.  A los Trojan Horse Infections se les otorgó este nombre porque  actúan de manera similar al cuento del Caballo de Troya.  Estos viruses se ocultan detrás de un archivo para así tomar por sorpresa a la persona que abra el mismo.  Los Hoax viruses funcionan de una manera distinta.  Estos son aquellos mensajes en cadena, el mensaje usualmente manda a que se le envíe a todas las personas que conozcan.

Algunos consejos para prevenir viruses e Infecciones en las computadoras serían:

  • Nunca comenzar una computadora con un objeto removible instalado.  Como por ejemplo; un USB. 
  • Instalar antivirus
  • Nunca abrir un correo electrónico que no conozcas su procedencia.
  • Si un antivirus te indica que tienes un programa con virus, borra el mismo de inmediato.
  • Verifica todos los programa que se han bajado a la computadora por viruses.
  • Instalar un programa de Firewall personal.

Hay diferentes maneras de impedir que te ocurran mal funciones en la computadora o problemas de seguridad.  La profesora explicó varias de ellas y aquí se las describo.

Que es un Firewall?

Es un sistema que consiste en un tipo de pared que protege tu información en la computadora.

Usualmente las computadoras vienen con programas que tienen Firewall pero es esencial instalar uno personal.  Ya que estos proveen mas protección que el inicial.

Qué es un Username?

Se le dice Username a la combinación única de caracteres que identifican al usuario en la página de la WEB que se lo requiera.

Qué es un Password?

Este también es una combinación pero en este caso es secreta y personal asociada al Username.  No se debe divulgar el Password ya que su propósito es brindarte seguridad y privacidad en las páginas de Internet.

Mientras más largo es el Password, más difícil se le hace a las demás personas, computadoras y Hackers decifrarlos.

Qué es un Posseesed Object? 

Un posseesed object es un artículo que las personas tienen que llevar consigo para poder tener acceso a una computadora o facilidades que utilizan computadoras.  Conocidos comúnmente como tarjetas y estas utilizan un PIN, el cual debe ser único de generalmente cuatro números, para con este acceder a ellas.

Qué es un Biometric Device?

En nuestro salón tenemos a una estudiante que estará haciendo su presentación individual acerca de este tema, así que estará hablando más a fondo de el pero, les dejo una breve explicación de lo que es.

Los biometric devices son aquellos artefactos que utilizan la tecnología para capturar y procesar información de un individuo.  Ellos autentifican la identidad de una persona utilizando características personales de ellas.  Por ejemplo:

  • Geometría de la mano
  • Huellas dactilares
  • Voz
  • Firma
  • Iris del ojo

 

 

Imágen Obtenida de: End the lie

cybersign

Imágen obtenida de: Global Identity Management

biometric-devices

Imágen obtenida de: Gigamegaterabytes

Voice-Recognition2-e1288892069493

Imágen obtenida de: Eye Tracking Update
 
Es necesario saber que existen otros problemas de riesgos.  Entre ellos se encuentra:
 
Hardware Theft- el acto de robar el equipo de computadora.
 
Hardware vandalism- es el acto de destruir el equipo de computadora.
 
Por esto, lo mejor que se puede hacer para evitar estas situaciones es si estas sólo en algún lugar, llévate contigo todas tus pertenencias.
 
Software Theft-  se basa en robar ilegalmente software, copiarlo o borrarlo intencionalmente; como la piratería.
 
System failure-  esto es un fracaso en el sistema, muchas veces ocurre por golpes de electricidad o hardware failure.  Para poder resolverlo usamos un surge protector, este recibe el golpe de electricidad para que a tu equipo no le llegue esta y se dañen tus enseres eléctricos.  Esto le puede ocurrir no sólo a las computadoras también pasa en las neveras, congeladores, televisores entre otros. 
 
 
 
 
Surge Protector
 
Surge Protector; Imagen obtenida de: Smart Sockets
 
Entre los surge protectors se encuentran los UPS. Sus siglas fueron sacadas de; Un-interruptable Power Supply.  Estos proveen energía cuando esta se pierde.
 
Backup- es el acto de tener varias copias de un documento o disco.  Hay tres modos de hacerlo, estos son:
  • Full backup- todos los documentos de las computadoras.
  • Selective backup- selección de algunos documentos.
  • Three generation backup– preserva tres copias de documentos importantes.

La profesora nos hizo hacer un pequeño ejercicio preguntándonos sobre lugares donde uno provee información personal para hacernos conscientes de a quien y cuando brindar información.  Entre los lugares que mencionamos se dijo: En el banco, hospitales, universidades, obras públicas, registro demográfico, cárceles, inmigración, trabajos, lugares donde uno hace cuentas en la WEB , entre otros.

 
Qué es information privacy?
Esto es el derecho de los individuos y compañías de negar o restringir la colección y el uso de información de los mismos.
 
Todo el mundo tiene derecho a tener privacidad.  Thomas Jefferson no muestra esto con esta cita: “Those who surrender freedom for security, will not have, nor do they deserve, either one”.
 
Josh Orwell escribió una novela titulada 1984, basada en la vigilancia del estado a la población. De esta sale el término Big Brother it’s watching.  Significando que el estado siempre te está vigilando.
 
Salió una película de esta novela, también titulada 1984 y aquí les dejo sus cortos.
 
 
 
 
 
 

Componentes básicos de una computadora

Kaneesha Crespo Ibarra

INF-102 Sec.1

Clase: Jueves, 7 de marzo de 2013.

 

Image 

 

Durante la clase del 7 de marzo se discutió en clase la importancia y funciones de los componentes básicos, externos e internos de una computadora. Antes empezar este tema, la profesora recogió la 2da parte del artículo científico de dos oraciones y la 2da parte de la tabla de eduteka. También se habló sobre la importancia de estar pendientes de los varios proyectos que se tienen que hacer de este semestre. Estos proyectos incluyen la 2da y 3ra fase del Proyecto Web 2.0, 3ra parte del artículo científico (dos oraciones de la discusión y la 3ra parte de la tabla de eduteka) y el tema individual. Con el tema individual se estará buscando 6 referencias y haciendo una tabla de eduteka para cada una de las referencias (NO WIKI, NO BLOG y NO ARTÍCULOS) 🙂

 Al darle inicio al tema de los componentes de la computadora, la profesora empezó enseñandonos un modelo de los componentes internos como: motherboard, procesador, CPU, RAM, hard drive, “power supply”, disco duro, etc.

 

La computadora funciona a través de impulsos eléctricos. Cuando uno prende la computadora la electricidad pasa por el sistema. El flujo de la electricidad es representada con una notación numérica que consiste de 0’s & 1’s. El cero implica que la conección no pasa y el uno implica que la conección si pasa. Este concepto se ha visto relacionado con las películas “Matrix” en donde se representa el flujo de la electricidad.

Image 

1. Motherboard

Sirve como la conexión de todos los componentes de una computadoras. Es conocido como el soporte de la computadora. Contiene “adaptor cards”, memoria, procesador, disco duro, CPU, RAM, etc.

2. Procesador (CPU)

Lugar donde se interpreta instrucciones, donde se hacen cálculos y donde se procesan datos para obtener resultados de los programas. CPU significa unidad de proceso central. Aquí es donde se produce la mayoría de los cálculos. El procesador es considerado el componente más importante de un sistema informático.

El sistema numérico de las computadoras se llama binario, en donde contiene dos dígitos (0 y 1). Dígito binario sale de la palabra conocida como “bit” para llamar un cero o un uno. Un bit o byte es un espacio que ocupa en la memoria de algo.

3. Capacidad de memoria, RAM

  • Un bit es la unidad mínima de memoria
  • Un byte = 8 bits
  • Un kilobyte = 1024 bytes
  • Un Megabyte = 1024 Kilobyte (Kb)
  • Un Gigabyte = 1024 Megabyte (Mb)
  • Un Terabyte = 1024 Gigabyte (Gb)
  • Un Petabyte = 1024 Terabyte (Tb)

Hay otros métodos de almacenamiento:

  • Disco duro – es un mecanismo magnético que almacena programas y datos.

          -Existe desde 40Gb hasta 1.6Tb!

  • CD-ROM – 700 Mb
  • DVD-ROM – capacidad desde 4.7Gb hasta 15.9Gb
  • Pen Drives – capacidad de memoria desde 32Mb hasta 32Gb

RAM, mejor conocido como “random access memory”, es otro tipo de memoria que se preocupa solamente en guardar o almacenar datos de la computadora que se están siendo usados en ese mismo momento. El RAM es un centro más rápido en donde lee los datos y los escribe mucho más rápidos. Lo malo del RAM es que si hay un apagón o bajón de electricidad, éste se borra completamente; por ende, RAM es referido y conocido como volátil dado a esas características.

4. Memoria de bolsillo

Mejor conocidas como “USB flash drive” o “universal serial bus”. Estos accesorios de computadoras proveen más capacidad de memoria o almacenamiento que un “floppy disk” o un “zip disk”.

 Image

 

Tecnológicamente hablando… “Una buena ilustración de Alexandra Proba que resume perfectamente y de forma sucinta cómo hemos cambiado en el terreno tecnológico. Del floppy disk al almacenamiento en la nube (vía MakeUseOf)”

(Tomado de http://unmundolibre.net/tag/disquetes/)

5. Almacenamiento en línea

El método nuevo de almacenar datos hoy en día es a través de el “Cloud” o “Dropbox”. No hay que tener un “jumpdrive” ni un disco duro. Esta manera de “online storage” es gratis y una ventaja. Dropbox es un lugar muy reconocido y gratuitamente tiene derecho de tener una cierta cantidad de espacio a través del acceso de la red cibernética; por ende, se puede acceder, guardar y compartir al igual que “google drive”. Estos dos sitios web tienen sistemas de “backups” bien fuertes.

6. Usos de las computadoras

Las computadoras hoy en día se usan en cualquier tipo de rama de la vida. Ya sea:

  • Educacion
  • Salud
  • Gobierno
  • Finanza
  • Ciencias
  • Publicidad
  • Navegación
  • Manufactura

 

Al culminar la discusion de los componentes internos de la computadora, la profesora nos dirigio hacia una paaagina web http://hets.org/wp/. HETS, es el primer lugar bilingüe que es dedicado a proveer una educación de buena calidad a las comunidades hispanas.

Paso #1

Image 

Paso #2

Image 

 

Paso #3

Image 

Paso #4

 Image

Paso #5

Image 

Paso #6

 Image

Paso #7

 Image

Después de aprender sobre el uso y valor de HETS.org, la profesora finalizó la clase con otro sitio web en donde explica, de manera divertida, la evolución de las computadoras a través de los años.

Image 

Enlaces para vídeos sobre los componentes de una computadora:

Proyecto Web 2.0, Explorra

Presione aqui (URL) Proyecto Web 2.0:Proyecto Web 2.0, Explorra

Integrantes:
Geraldine Alonso (Inf 102-1)
Gloria Lopez (Inf 102-1)
Michael Andujar (Inf 102-2)

Herramientas:
Gmail – Se utilizó para que el grupo pudiese comunicarse y llevar acabo el proyecto correctamente.
Google – Se utilizo para buscar información adicional del sitio web.
Jing – Se utilizo varias veces para poder colocarle fotos al proyecto.
Explorra – Cada cual hizo su perfil en el sitio web y aprendimos a utilizarlo para poder llevar acabo el proyecto.

Proyecto Web 2.0, Twiducate

1-Kk3SAcirQyyrXgIadhP33yZcseHH_NL6foR

  • Integrantes:

Gloria Barrientos INF102-1

Kaneesha Crespo INF102-1

Bryan Perez INF102-2

Natalie Wood  INF102-2

-Google Search: se uso para encontrar los recursos informativos, como entrevistas con el creador y la historia de la herramienta.

-Jing: con esta herramienta se hizo un tutorial de como empezar a trabajar en Twiducate

-Gmail y Google Drive: se uso extensamente para comunicar al grupo y para desarrollar el proyecto.

-Youtube: Se utilizo para encontrar vídeos informativos de la herramienta

-Twiducate: Se utilizo mucho por todos los integrantes del grupo ya que si se iba a hacer un proyecto se debía primero conocerse la herramienta a fondo.

Proyecto Web 2.0 Fase I – GoFundMe

Nombre de la Herramienta: GoFundMe

Nombre de los Integrantes:

Alexandra Crespo Dávila, INF 101-1

Careileen Pichardo Cortijo, INF 101-2

Christopher Marrero, INF 101-1

URL: Presentación Google Drive: GoFundMe

Herramientas Web 2.0 usadas en la investigación:

Google- Nos suplió básicamente toda la información necesaria para cumplir con el proyecto.

Youtube- Lo usamos lo necesario, sólo para obtener los tutoriales en video.

Jing- Al bajar Jing pudimos tomar fotos a las páginas de internet y poder mostrarlas. Se utilizó muy poco.

GoFundMe- Se utilizó constántemente, sobre este sitio web es nuestro trabajo y nos brindó toda la información para cumplir con el mismo.

Proyecto Web 2.0, Cooklet Fase I

foto cooklet

Integrantes del Grupo 4:

 

Lixdalí Rodríguez  Info 102-2

Jennifer Resto Info 102-1

Jarelis Colón Info 102-2

Emilio Igartua Info 102-1

 

Para acceder al documento presione aquí

 

Para hacer éste proyecto se utilizaron otras herramientas Web 2.0, como:

–         Jing: De aquí se obtuvieron todos los screenshots, se utilizó con mucha frecuencia.

–         YouTube: De ésta herramienta se obtuvieron los videos de tutoriales, se utilizó de una manera moderada.

–          Google Search: De aquí se obtuvo la mayor información utilizada en el proyecto, se utilizo en todo momento.

 

 

Proyecto Web 2.0 Capsule, Fase 1

2013-03-07_1921

Integrantes Grupo 2:

  • Jose Vilar (Inf. 102, Sec 1)
  • Tomas J. Torres (Inf. 102, Sec 2)
  • Manuel Blasini (Inf. 102, Sec 1)
Para acceder documento presione aquí
Se utilizaron varias herramientas para completar este proyecto

  • Capsule (Adquirimos toda la información para poder cumplir con los requisitos del proyecto)
  • Jing (Pudimos utilizar esta herramienta para luego utilizar las fotos en el proyecto)
  • Google Search ( Utilizamos para buscar herramientas similares y otros detalles)

Proyecto Web 2.0 ZipList

Image

Integrantes del Grupo 1:

Elena Sofia Garcia (inf102 sec.1)

Geitzza Centeno (inf102 sec. 2)

David Dominguez (inf102 sec 1)

Para acceder al documento presione aqui.

Para poder completar este proyecto tambien se utilizaron otras herramientas Web 2.0, estas fueron:

  • ZipList: de aqui se obtuvo toda la informacion necesaria para poder  completar el proyecto.
  • Jing: con esta herramienta pudimos tomar las fotos necesarias de la pagina web de una manera facil y practica.Para luego poder utilizar esas fotos en el proyecto.
  • Youtube: pudimos buscar con facilidad un segundo video de como funciona Ziplist y las maneras en las cuales nos ayuda en la vida diaria.
  • Google Search: la utilizamos para hacer busquedas, como por ejemplo para entender algun termino que no entendiamos, tambien para encontrar las herramientas web parecidas a Ziplist.
  • Gmail y Google Drive: ambas de estas herramientas fueron utilizadas de manera de comunicacion y para poder completar el proyecto de manera grupal.