1 / 18

“Las TICS en la educación”

“Las TICS en la educación”. Alumna : Daisy Villanueva Gallardo. 1-A daizy_95@hotmail.com Antonio Gerardo Gutiérrez. “ Normal para educadoras Profr. Serafín Contreras Manzo”. ¿Qué es una red informática?

brina
Download Presentation

“Las TICS en la educación”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “Las TICS en la educación”

  2. Alumna: Daisy Villanueva Gallardo. 1-A daizy_95@hotmail.com Antonio Gerardo Gutiérrez. “Normal para educadoras Profr. Serafín Contreras Manzo”.

  3. ¿Qué es una red informática? Sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos. Es básicamente un conjunto de equipos conectados entre sí, que envían y reciben impulsos eléctricos, ondas electromagnéticas o similares con el fin de transportar datos. • ¿Para que sirve? Permite que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software. • Tipos de redes: • Redes por tipo de conexión. • Redes por relación funcional. • Redes por Topología. • Redes por Direccionalidad. • Redes por grado de autentificación. • Redes por grado de difusión. • Redes por servicio y función. • Elementos que integran una red: Servidor, estación de trabajo, tarjeta interface, cableado, Sistema operativo, tarjeta de interfaz de red, equipo de conectividad. • Seguridad de red: La seguridad informática consiste en forma simple en una estrategia de disminución del riesgo. En el caso de la red, esta metodología y estrategia de trabajo consiste en impedir al máximo de lo posible que personas externas (usuarios no deseados como tampoco permitidos) pueda leer y/o modificar información. La seguridad cumple, adicionalmente con el objetivo de imposibilitar que usuarios no autorizados accedan a servicios para los cuales no les han sido autorizados permisos.

  4. Ventajas: Ayuda a relacionarse con personas alejadas.Realizar trabajos escolares.Enviar trabajos. Mayor facilidad de la comunicación entre usuarios. Mejorar en la administración de los equipos y programas. Desventajas: Posible acceso a datos confidenciales por parte de personas no autorizadas. Perdida de autonomía y privacidad. Perdida de datos o de horas de trabajo. http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/redes.htm http://es.scribd.com/doc/31326960/Para-que-sirve-una-red-informatica http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_3.cfm http://www.iec.csic.es/criptonomicon/linux/introsegred.html

  5. ¿Qué son los virus? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Tipos de virus: • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

  6. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo  de mensajes. • De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. • ¿Como los detecto o detengo? • Con ayuda del antivirus, programa de aplicaciones, dedicadas a la prevención, búsqueda, detención y eliminación de programas malignos. Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se “re-bootea” frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro. Ralentización en la velocidad de ejecución de los programas. Archivos que se ejecutan mal. El PC no reconoce las disqueteras, etc.

  7. Para detener Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación. • ¿Como evaluar la confiabilidad de las páginas? ¿Quién es el autor del sitio? ¿Es claro quien patrocina el sitio y cual es su propósito? ¿Es una página personal o de una organización reconocida? ¿Hay datos para poder contactarlos? ¿Existe un listado de referencias? ¿Existe fecha en que fueron registrados los derechos de autor o fecha de creación del sitio? ¿Cuándo fue la última actualización del sitio? http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://giodacristianipem300.wordpress.com/about/ http://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx http://biblioteca.itesm.mx/tutorial/pistas/como_evaluar_sitios.htm

  8. ¿Qué son los operadores lógicos? Son palabras o símbolos que se utilizan para darle a una búsqueda un orden lógico. Pueden utilizarse para evitar términos no deseados o por el contrario para establecer qué términos deben aparecer en el vínculo buscado. • ¿Cuántos tipos hay? Or ,and not,nor ,nand,xnor. • ¿Para que se utiliza? Los motores de búsqueda necesitan que usted sea específico al estar buscando información. La mayoría de las veces utilizamos más de una palabra para encontrar información, así como para evitar resultados no deseados.

  9. ¿Cuáles son y cómo se llaman estos operadores? Los operadores lógicos o booleanos son 6: AND (conjunción o “+, o y”) OR (disyunción o “O”) NOT (negación o -) Asterisco * Dobles comillas “” Paréntesis () • http://www.slideshare.net/marichelogomez/operadores-lgicos-o-booleanos-presentation • http://technet.microsoft.com/es-es/library/ms186992%28v=sql.105%29.aspx.

  10. http://galeon.hispavista.com/ • http://www.sep.gob.mx/ • http://www.educacionbc.edu.mx/ • http://admin.supersitio.net/webmin/ • http://www.ejercito.mil.co/ • http://www.proyectopv.org/

  11. http://www.pagina.com.mx/ • http://www.argentina.gob.ar/ • http://www.paginasamarillas.es/ • http://www.lamer.es/ • http://www.cubagob.cu/ • http://www.paginaschile.cl/

  12. Como evaluar una página web: Estas preguntas te servirán como guía para evaluar si un sitio web es confiable. 1. Exactitud de documentos de la red: • ¿Quién escribió la página, es posible establecer contacto con él / ella? • ¿Cuál es el propósito del documento y por qué se produjo? • ¿Está esa persona calificada para escribir ese documento? Exactitud: •  Asegúrese que el autor suministre subdirección electrónica, su dirección o número telefónico donde pueda ser contactado. • Conozca la diferencia que hay entre Autor y Web master. 2. Autoría de documentos de la red: • ¿Quién publicó el documento? • ¿Ésta persona es independiente del Webmaster? • ¿Verifique el dominio del documento, qué institución publica el documento? • ¿El editor lista (presenta) sus títulos? Autoría: • ¿Qué credenciales enumeran los autores? • ¿Dónde se ha publicado el documento? Verifique el dominio URL.

  13. 3. Objetividad de documentos de la red: • ¿Qué metas / objetivos, cumple esta página? • ¿Qué tan detallada es la información? • ¿Qué opiniones (sí las hay) expresa el autor? Objetividad: • Determine si la página es una máscara para hacer publicidad; si es así, la información podría estar sesgada. • Observe cualquier página de la red como lo haría si estuviese mirando un comercial informativo en televisión. Pregúntese ¿por qué fue escrito y para quién? 4. Actualidad de los documentos de la red: • ¿Cuándo fue producido? • ¿Cuándo fue actualizado? • ¿Qué tan actualizados están los enlaces (sí los hay)? Actualidad: • ¿Cuántos enlaces rotos se encuentran en la página? • ¿Los enlaces están vigentes o son actualizados regularmente? • ¿La información en la página está desactualizada?

  14. “Rincón del vago”:

  15. “Buenas tareas”:

  16. “Ilce”:

  17. SOFTWARE: • El software: es la parte lógica de computadora, que permite el manejo de los recursos y la realización de tareas especificas, también denominados programas. Se clasifica en 2 partes: 1. SOFTWARE DE SISTEMAS 2. SOFWARE DE APLICACION • 1. SOFTWARE DE SISTEMAS: Son aquellos programas que permiten la administración de la parte física o los recursos de la computadora, es la que interactúa entre el usuario y los componentes hardware del ordenador. Se clasifican el Sistemas Operativos Monousuarios y Multiusuarios. 2.SOFTWARE DE APLICACION: Son aquellos programas que nos ayudan a tareas especificas como edición de textos, imágenes, cálculos, etc. también conocidos como aplicaciones.

  18. Software de Uso General :El software para uso general ofrece la estructura para un gran número de aplicaciones empresariales, científicas y personales. La mayoría de software para uso general se vende como paquete; es decir, con software y documentación orientada al usuario ( manuales de referencia, plantillas de teclado y demás). • Software de aplicaciones:Esta diseñado y escrito para realizar tareas específicas personales, empresariales o científicas como el procesamiento de nóminas, la administración de los recursos humanos o el control de inventarios.

More Related