Está en la página 1de 24

Escuela Normal Superior “El Jardín” de Risaralda

Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010


Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

GUÍA DE ACTIVIDADES No. 2


(12 ABRIL - 11 JUNIO)

TECNOLOGÍA - GRADO OCTAVO


Grupos: 8A, 8B, 8C Grupo: 8D
Docente: Jorge Enrique Galvis Barbosa Docente: John Edwin Trujillo Villamil
Correo: jorgegalvis@ensrisaralda.co Correo: johnedwintrujillo@ensrisaralda.co

Tiempo de ejecución: Desde el 12 de Abril hasta el 11 de Junio de 2021

Horario de atención virtual Lunes a Viernes de 7:00 am a 1:00 p.m.


Dirección de ClassRoom (para https://classroom.google.com/
quienes trabajan por internet)
Los trabajos se deben cargar al Google ClassRoom.
Forma de entrega de Los estudiantes que tengan dificultades con el Google
talleres: ClassRoom, deben enviarlos al correo electrónico
institucional del docente.

NOTA: recuerden estar llevando el diario de campo con el registro en su cuaderno de todas
las actividades que vamos realizando. Esto es muy importante que se haga.

COMPETENCIAS:
✓ Relaciono los conocimientos científicos y tecnológicos que se han empleado en
diversas culturas y regiones del mundo a través de la historia para resolver problemas
y transformar el entorno.

✓ Reconozco las causas y los efectos sociales, económicos y culturales de los


desarrollos tecnológicos y actúo en consecuencia, de manera ética y responsable.

OBJETIVOS DE APRENDIZAJE:

✓ Comparo tecnologías empleadas en el pasado con las del presente y explico sus
cambios y posibles tendencias.

✓ Identifico y analizo inventos e innovaciones que han marcado hitos en el desarrollo


tecnológico.

✓ Utilizo responsablemente productos tecnológicos, valorando su pertinencia, calidad y


efectos potenciales sobre mi salud y el medio ambiente.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

CRONOGRAMA 2021
(ABRIL - JUNIO)

DURACIÓN DE
ACTIVIDAD
LA ACTIVIDAD

Uso responsable de la tecnología Del 12 al 16 de Abril

Cómo aprender a buscar con Google Del 19 al 23 de Abril

Seguridad en tu correo electrónico Del 26 al 30 de Abril

Seguridad Informática Del 3 al 14 de Mayo

La nube (Cloud Computing) Del 17 al 21 de Mayo

Internet de las cosas (IoT) Del 24 al 28 de Mayo

Del 31 de Mayo
La relación entre humanos y máquinas
al 04 de Junio

Autoevaluación Del 7 al 11 de Junio


Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

USO RESPONSABLE DE LA TECNOLOGÍA


(DEL 12 AL 16 DE ABRIL)
Tiempo de desarrollo: Del 12 al 16 de Abril de 2021.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

CÓMO APRENDER A BUSCAR CON GOOGLE


(DEL 19 AL 23 DE ABRIL)

Tiempo de desarrollo: Del 19 al 23 de Abril de 2021.

PARA REALIZAR UNA INVESTIGACIÓN POR INTERNET

A continuación, aprenderemos algunas


técnicas avanzadas para la búsqueda en
Google.

El utilizarlas, te ayudará a encontrar lo que


buscas con más efectividad y precisión:

#1 Google entiende lo que quieres decirle.


Para preguntarle algo a Google no hace falta poner signos de interrogación. Ni puntos, ni
comas, ni tildes. No los tiene en cuenta a la hora de procesar la búsqueda así que no influyen
en los resultados. Tampoco necesitas poner las mayúsculas de los nombres propios ni los
caracteres especiales, salvo que tengan como finalidad la ejecución de un comando.

Google no tiene en cuenta las faltas de ortografía ni las palabras mal escritas. Si escribes
una letra mal, lo normal es que Google capte el mensaje sin problemas. Esto no quiere decir
que tienes licencia para la mala ortografía, pues siempre debes preocuparte por tener una
impecable ortografía, pero si comentes eventualmente un error, Google te entenderá.

Por ejemplo, si has tecleado productos motables, verás que inmediatamente Google te avisa
de que te está ofreciendo los resultados para productos notables, porque ha interpretado el
mensaje, aunque tú no lo hayas escrito correctamente. Eso en muchos casos nos ayuda a ir
más rápido, si no sabemos cómo se escriben algunos términos.

#2 Si tienes claro lo que quieres, delimita tu búsqueda.


A veces no nos interesan resultados amplios, sino específicos. Para empezar a filtrar es muy
útil (mucha gente no lo usa) el menú que hay justo debajo de la barra de búsquedas. Verás
a la derecha la palabra Herramientas. Es el primer paso.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

Con “Herramientas” puedes delimitar la búsqueda por idioma, fecha, o palabra por palabra.
También puedes delimitar tu búsqueda si lo que quieres es que el resultado arroje sólo videos,
imágenes, noticias, mapas, diferentes temas, o compras.

#3 Si no tienes claro lo que quieres, amplia.


En ese caso, lo mejor es ir de menos a más, introduciendo progresivamente palabras clave
en la medida en que el buscador se vaya acercando a lo que quieres.

#4 Se breve.
Es habitual que tecleemos más palabras de las estrictamente necesarias.
Google es un buscador, no un vecino con el que entablar conversación, de modo que trata de
hablar su idioma. No hace falta que digas algo como quiero aprender el tema de división de
polinomios re fácil. Quédate con las palabras que llevan la mayor carga semántica y elimina
el resto. Funcionará mejor división de polinomios.

#5 Usa operadores de búsqueda (Aquí pasamos a las ligas mayores de la búsqueda).


Puedes añadir precisión a tu búsqueda para que Google vaya más directo. Por ejemplo
¿quieres buscar algo en Facebook, Instagram u otra red social? ¿Has probado a buscar con
un hashtag? ¿Y si lo que te interesa es el precio de un producto?

Google te facilita un montón de trucos sencillos. Esto es importante para que funcionen: no
debes dejar espacio entre un símbolo y lo que viene detrás. Es decir, Google
reconocerá @facebook, pero no @ facebook. Echa un vistazo a esta lista de lo que Google
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

llama operadores de búsqueda. Como te dije al principio, ten esta guía a mano como
documento de consulta, porque son super prácticos.

 Teclea (@) y el nombre de una red social. Ejemplo: @twitter


 Teclea ($) y un precio que quieras buscar. Ejemplo: reloj $80000
 Teclea (..) para buscar entre intervalos. Ejemplo: bicicletas $500000..$800000
 Teclea (#) y una palabra clave. Ejemplo: #MeToo
 Teclea (-) y palabras que quieras descartar.
Ejemplo: vacaciones roma –película

Si quieres descartar palabras en cadena puedes seguir añadiendo términos


poniendo menos (-) delante de cada uno de ellos.

 Teclea (+) cuando quieras que tus resultados incluyan una determinada palabra.
Ejemplo: curso Excel +online

#6 Usa las comillas (“) para búsquedas exactas


Si lo que necesitas es una búsqueda cien por ciento precisa, escríbela entre comillas. Por
ejemplo: “curso de álgebra”. De esa manera Google te ofrecerá solo los que incluyen
resultados exactamente esas palabras y omitirá otros que no te interesan.
Una variante que puedes utilizar es el asterisco (*), que hace las funciones de un comodín.
Si lo utilizas sustituyendo una de las palabras de tu búsqueda, Google te dará resultadas
insertando ahí distintas palabras clave. Por ejemplo, si tecleas “ * de álgebra”, Google te da
resultados de herramientas, diccionarios, blogs, guías, ejercicios… de álgebra.

#7 Busca dentro de una web con site:


También tienes un comando para facilitar tu búsqueda si lo que quieres es consultar
una web concreta. Para eso escribe site:www.url.com y luego tu término de búsqueda.

Por ejemplo, quieres buscar noticias sobre Colombia publicadas en El Tiempo, puedes hacerlo
así: site:www.eltiempo.com Colombia

#8 Busca webs relacionadas, con related:


Te dará resultados de webs que tienen que ver con la que indicas como referencia. Por
ejemplo, si buscas related:apple.com te ofrecerá resultados de Microsoft, Dell, IBM y otros
relacionados.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

#9 Tipos de archivo, con filetype:


En ocasiones resulta un filtro muy útil para descartar resultados. Imagínate que quieres
encontrar un manual sobre marketing. Para eso tienes que incluir la extensión del tipo de
archivo que te interesa, que en este caso sería por ejemplo pdf, de la siguiente
manera: filetype:pdf marketing.

Por supuesto puedes hacerlo también con otras extensiones, como ppt, xls, doc, etc.

#10 Palabras clave en la url, con inurl:


Para obtener solo los resultados que contengan en la url los términos que hemos
indicado. Lo haremos así: inurl:marketing.

#11 Excluir dominios, con –inurl:


Imagínate que estás buscando un ordenador portátil, pero quieres excluir de tus resultados
las entradas de algún sitio concreto o de varios, por ejemplo, Amazon y Mediamarkt. Lo
indicarías así: movil -inurl:tiendas.mediamarkt.es -inurl:amazon.es.

Con estas indicaciones ya puedes mejorar mucho tus resultados. En cuanto automatices los
procesos verás la enorme cantidad de tiempo que te ahorras descartando resultados que no
te llevan a ninguna parte.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

SEGURIDAD EN TU CORREO ELECTRÓNICO


(DEL 26 AL 30 DE ABRIL)
Tiempo de desarrollo: Del 26 al 30 de Abril de 2021.

Si cuentas con internet, te recomiendo ver el siguiente video en YouTube, el cual explica
claramente cómo funciona el correo electrónico:

Video: Qué es el correo electrónico.


Duración: 3 Minutos.
Link: https://www.youtube.com/watch?v=ni_w00FkcNY

El uso del email en nuestras vidas es algo que ha cambiado la forma en la que nos
comunicamos. Es barato, rápido, puedes enviarlo a varias personas, adjuntar archivos, etc.
Los ciberdelincuentes detectaron hace ya unos años el incremento de este uso y no tardaron
en crear diferentes tipos de infracciones en la red para obtener beneficios. Por esta razón,
debemos tener cuidado con el uso que hacemos del correo electrónico, ya que los delitos
informáticos han experimentado una tendencia creciente durante los últimos años en todo el
mundo.

1. Si no conoces la procedencia de un correo electrónico y te llegan varios correos


electrónicos al día, llévalo a la carpeta de SPAM.

2. Deshabilita la carga de imágenes automática.

3. ¡Cuidado con los archivos adjuntos! Si desconoces la procedencia del remitente procura
no abrirlos y menos cuando tengan la extensión .exe

4. Borra el historial, la caché de tu navegador periódicamente y evita marcar la opción


de guardar contraseñas.

5. Utiliza diferentes contraseñas para las cuentas de correo electrónico a las que tienes
acceso, y modifica las contraseñas con cierta frecuencia (4-6 meses).
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

6. No abras correos con ofertas, regalos o falsas promociones del tipo: “Te ha tocado un
viaje a Nueva York con todos los gastos pagados”.

7. Pasa el cursor del ratón sobre los enlaces del email antes de abrirlos, para que puedas
comprobar si la dirección URL es correcta.

8. La técnica de Phising es una práctica muy habitual entre los cibercriminales que afecta
cada vez a más empresas. Este crimeware (ciberdelito con fines fiscales) consiste en
suplantar la identidad para obtener un beneficio económico. Evita dar tus datos
personales, bancarios o contraseñas a través de correos electrónicos.

9. Asegúrate de cerrar la sesión de correo cada vez que terminas de trabajar.

10. Cuidado con las redes wifi-públicas (normalmente sin contraseña). Estás expuesto a
que alguien esté capturando información de todos tus datos personales o esté
observando tu correo electrónico.

11. Utiliza la copia oculta BCC o CCO cuando envíes correos a varias personas, de esta
manera se ocultarán sus correos a los demás.

12. Utiliza una solución de correo electrónico con cifrado para controlar toda tu
información confidencial.

13. No publiques tu correo electrónico en sitios web, foros, redes sociales o espacios donde
se comparte contenido, ya que estos se han convertido en los principales escenarios de
acción de los envíos masivos de spam.

14. Ten actualizados tus programas y tu sistema operativo. En las actualizaciones, muchas
veces se incluyen mejoras de seguridad. Con tu software actualizado cerrarás posibles
puntos de entrada que ya se conozcan.

15. Por otro lado, también es importante llevar a cabo un periodo de formación y
educación del usuario en cuanto a seguridad en Internet se refiere, puesto que todo
el mundo está capacitado para enviar un correo electrónico, pero no todas las personas
saben protegerse de las amenazas no deseadas que hay presentes en la red.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

SEGURIDAD INFORMÁTICA
(DEL 3 AL 14 DE MAYO)
Tiempo de desarrollo: Del 03 al 07 de Mayo de 2021.

Si cuentas con internet, te recomiendo ver los siguientes videos en YouTube, los cuales
explican claramente el concepto de Seguridad informática:

Video: Conceptos básicos sobre seguridad informática.


Duración: 3 Minutos.
Link: https://www.youtube.com/watch?v=JXDUKotmsWQ

Video: Cómo prevenir riesgos en redes sociales.


Duración: 2 Minutos.
Link: https://www.youtube.com/watch?v=BwKb4wOSB6Y

Diez consejos básicos de seguridad informática

Recomendaciones, desde lo más básico a lo más complejo, para proteger nuestro


ordenador de acabar infectado en internet.

Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu
información sensible y tus datos se mantengan libres de infecciones. Desde lo más
obvio, hasta lo más complejo, las recomendaciones sobre cómo protegernos, más en un
medio tan belicoso como internet, son de gran utilidad. Si las pones en práctica, las
posibilidades de infección caerán considerablemente.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

Si bien estos consejos básicos de seguridad informática están dirigidos a un público


menos experimentado y usuario de Windows -por ser el sistema más utilizado por los
nuevos usuarios de informática y por ser el más afectado por virus y amenazas-, las
reglas pueden trasladarse al resto de los sistemas operativos y a cada operación
informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema.
Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo
puedes solucionarlo.

1- Cuidado con los adjuntos en tu correo: Si no lo conoces, no lo abras. Con esa lógica
de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos
electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe,
etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas
milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando
un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle
mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel
software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación
antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para
no caer bajo el yugo de las amenazas.

2- Actualiza el software de tu sistema periódicamente: Más reciente, más resistente. Es


tan simple como pensar “si yo uso una aplicación que está desactualizada hace tres
meses, llevo tres meses de vulnerabilidades no resueltas encima”, lo que hará a tu
sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo
sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por
eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones
disponibles para el software que tenemos instalado y nos recomiendan su descarga.
Actualizar software no quiere decir que con la nueva versión no puedan venir otros
agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas
operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses: Más dificultad, menos
previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva
contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los
que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así
que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener
un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin
que le tomara toda su vida.

4- Usa antivirus y aplicaciones anti-malware: No queremos héroes: usa Antivirus. El


antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del
sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un
antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el
segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o
alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños
según coste y según uso de RAM. Escoge el que más te convenga.

5- Acostumbra a cerrar las sesiones al terminar: Una ventana de entrada es también una
ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no
es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga
uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de
trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook,
Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la
silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos
por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es
hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

6- Evita operaciones privadas en redes abiertas y públicas: Compartir la conexión, pero


no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse
de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel
o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también
posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias,
sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar
conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te
electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más
accesibles, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de
atención.

7- Activa el Firewall de tu sistema: La Gran Muralla China no se construyó para


decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner
tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall
o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te
resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades,
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más
posibilidades aún.

8- Evita software con recurrentes asociaciones a afecciones: CanciónMuyLinda.exe no es


un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web,
aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a
que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso
proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de
lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las
dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen
eliminar malware, son ellos mismos quienes son reportados como infecciones, además de
contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites: Menor grado de exposición, menor tasa


de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan
cuando los ordenadores están conectados a la red, pues los spywares y malware realizan
sus acciones comunicándose con servidores o remitiendo información utilizando puertos
abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y
utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño,
escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando
internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100%
efectivo.

10- Realiza copias de seguridad: Más vale prevenir que curar: En el caso de darse una
situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no
llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la
desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando
todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará
como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que
brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software,
hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más
te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También
puedes respaldar tu correo u otros servicios sociales.

TALLER. SEGURIDAD INFORMÁTICA


1. Realiza un resumen del anterior artículo “Diez consejos básicos de seguridad
informática”.

2. Con tus propias palabras responde: ¿Consideras que la seguridad informática es un


tema importante en tu vida? (Si - No) ¿Por qué?
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

LA NUBE (CLOUD COMPUTING)


(DEL 17 AL 21 DE MAYO)
Tiempo de desarrollo: Del 17 al 21 de Mayo de 2021.

Si cuentas con internet, te recomiendo ver los siguientes videos en YouTube, los cuales
explican claramente el concepto de la nube:

Video: Qué es la nube, para qué sirve y cuáles son sus funciones.
Duración: 2 Minutos.
Link: https://www.youtube.com/watch?v=xT75e-G1eak&t=74s

Video: Qué es el almacenamiento en la nube.


Duración: 2 Minutos.
Link: https://www.youtube.com/watch?v=U79pyoEhkqI
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

Video: Qué es la nube o "Cloud" de internet explicada para niños y mayores.


Duración: 7 Minutos.
Link: https://www.youtube.com/watch?v=rnaArRxrZr0

LA NUBE (CLOUD COMPUTING)

Cloud computing consiste en ofrecer servicios de computación a través de la red usando el


almacenamiento en la nube. Con este tipo de servicios, el usuario no tiene que instalar nada
en su ordenador, no obstante, tendrá acceso a diferentes servicios (desde lo más cotidiano a
lo técnico).

En la nube puedes trabajar con diferentes tipos de programas e información que no necesitan
estar en tu computador.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

El concepto de la nube se refiere a la red de servidores, computadores, cables interoceánicos


y demás cosas que componen internet, que es donde se transmiten datos. Es un modelo
tecnológico en el cual encontramos muchos servicios. Uno de ellos es almacenar información
en línea y después acceder a ella desde cualquier lugar, usando cualquier dispositivo que nos
permita conectarnos a internet. Existen plataformas como Google Drive, OneDrive, iCloud,
Dropbox, entre muchos otras, desde las cuales puedes hacer esto.

Cuando hablamos de información que está almacenada en la nube, nos referimos a


información guardada en servidores. Al entrar a internet, abrir una plataforma como OneDrive
y descargar un documento, accedemos a la información guardada en determinado servidor
ubicado en cualquier parte del mundo.

En la nube se prestan diversos tipos de servicios, veamos algunos de ellos:

 Almacenamiento de archivos:
Te permite almacenar archivos en servidores de internet y después acceder a ellos desde
cualquier lugar, usando un dispositivo con conexión a internet. Con esto no es necesario que
tus archivos estén guardados en tu computador y no corres el riesgo de perderlos en caso de
que el equipo sufra algún daño.

Por lo general, este es el servicio que la mayoría de las personas conoce y maneja. Hay
diferentes plataformas como OneDrive, iCloud, Google Drive, Dropbox, entre otras, que se
encargan de proveer este servicio. Usar estas plataformas es muy sencillo, solamente debes
ingresar a ellas y crear una cuenta. La mayoría te dará cierta cantidad de espacio de forma
gratuita, pero si necesitas más, puedes adquirir paquetes más grandes.

 Infraestructura:
Algunas compañías que manejan una gran cantidad de información contratan empresas
especializadas, como Amazon Web Services, que cuentan con el hardware o máquinas
necesarias para procesar datos.

 Computación o Software:
En este caso, se presta los servicios de software, es decir, se alquila por utilizar un programa.
Suele estar ligado al servicio de infraestructura, porque no solo se contrata el programa, sino
además la máquina que lo procesará.

Entonces, ¿cuántas de las aplicaciones o páginas web que usas están alojadas en la nube?
Desde páginas web como Facebook, pasando por aplicaciones como Fotos de Google o
cualquier plataforma streaming de música están fuertemente relacionadas a la nube.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

SEGURIDAD EN LA NUBE

Existen ciertos riesgos al usar servicios en la nube, especialmente los relacionados con
almacenamiento de información. Para evitarlos, puedes practicar estos consejos de seguridad.
No hay motivos para que dejes de aprovechar todos los beneficios que la nube tiene para ti.

 Elije una buena contraseña:


Al crear una cuenta en plataformas como Google Drive o Dropbox, deberás seleccionar un
nombre de usuario y una contraseña. Sin importar el nombre de usuario que elijas, escoge una
contraseña que no sea fácil de adivinar por otras personas. Algunas plataformas te permiten
mezclar letras, números y símbolos al crear tu contraseña.

 Revisa la configuración de los servicios en la nube:


Ya que estamos hablando de tu seguridad informática, no es conveniente aceptar las
condiciones de privacidad sin antes leerlas. Al oprimir el botón Aceptar estás afirmando que
estás de acuerdo con todo lo planteado por la empresa que presta el servicio, aun y si eso te
pone en riesgo.

 Selecciona qué contenido subir o no:


Ten cuidado con el contenido que subas a la nube, ya que tu información estará almacenada
en un servidor y no en tu computador. No guardes datos como claves.

Algunas aplicaciones, como Fotos de Google, están diseñadas para crear una copia de
seguridad de todos los archivos de imagen que almacenes en tus dispositivos móviles, pero
puedes cambiar la configuración de la aplicación para que solo se suban las imágenes que tú
selecciones.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

INTERNET DE LAS COSAS (IoT)


(DEL 24 AL 28 DE MAYO)
Tiempo de desarrollo: Del 24 al 28 de Mayo de 2021.

Si cuentas con internet, te recomiendo ver los siguientes videos en YouTube, los cuales
explican claramente el concepto sobre el Internet de las Cosas:

Video: Qué es el internet de las cosas.


Duración: 2 Minutos.
Link: https://www.youtube.com/watch?v=IxgtaqnpSJQ

Video: El internet de las cosas.


Duración: 3 Minutos.
Link: https://www.youtube.com/watch?v=-6cQW9UZlhw
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

Desde la década de los noventa, las máquinas se han comunicado entre ellas a un nivel básico,
para tareas como construir un automóvil o regular los niveles de presión en tuberías
industriales, entre otros.

La naciente implementación del Internet de las Cosas (IoT - Internet of Things) ha hecho que
este idioma se convierta en la lengua universal de las máquinas.

Tres tecnologías muy comunes hoy día: sensores inalámbricos, Internet y computadoras
personales, son las que se necesitan para crear comunicaciones de Máquina a Máquina (M2M
- Machine to Machine).

La forma en que estas máquinas se comunican es por medio de protocolos de Internet,


básicamente lo que hacen es lo siguiente: un sensor remoto recoge datos y los envía de forma
inalámbrica a una red, donde se dirigen a través de Internet, a un servidor o a una computadora
personal. En ese punto, los datos se analizan y entonces el software correspondiente ejecuta
una acción, todo en menos de un segundo.

Las comunicaciones M2M, por ejemplo, se pueden utilizar para supervisar de manera más
eficiente el estado de la infraestructura pública crítica, tales como instalaciones de tratamiento
de aguas con menos intervención humana. Puede ayudar a las empresas a mantener el
inventario o que sea más fácil para los científicos para llevar a cabo su investigación. Aplicado
al Internet de las Cosas también podría ayudar a un propietario mantener el césped perfecto o
crear una lista de compras con sólo tocar un botón.

Las personas ya están utilizando IoT, pero hay muchas más aplicaciones potenciales que aún
esperan llegar a los hogares del mundo. El concepto de M2M se refiere al intercambio de
información o comunicación en forma de datos entre dos máquinas remotas. Estas
herramientas aumentan la productividad, automatización y eliminación manual, haciéndonos
la vida más cómoda y segura.

Existen tres capas en torno al concepto de M2M:


1. Las comunicaciones, que promueven el paso de la información entre máquinas.
2. Las máquinas, que efectúan las acciones.
3. Las aplicaciones de datos, la información que se transmite e intercambia.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

Ejemplo:

Agricultura: La agricultura es un sector


poco digitalizado, pero ya se están
añadiendo sensores de humedad, robots
de riego o siembra e incluso recolectores
que analizan el color de los cultivos para
recogerlos en su momento óptimo o
drones que patrullan terrenos buscando
plagas. Si están conectados, son IoT, lo
que ayuda a la trazabilidad y seguridad
alimentaria.

TALLER
INTERNET DE LAS COSAS (IoT)

Piensa en un objeto o cosa a la cual le agregarías internet y


responde a las siguientes preguntas:

a. Nombre del objeto o cosa.


b. Describe el uso que tendría.
c. Plasma tu idea con un dibujo alusivo.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

LA RELACIÓN ENTRE HUMANOS Y MÁQUINAS


(DEL 31 DE MAYO AL 04 DE JUNIO)
Tiempo de desarrollo: Del 31 de Mayo al 04 de Junio de 2021.

Hoy nos puede parecer algo extraño, pero hasta hace poco los seres humanos y las máquinas
apenas tenían relación. Durante siglos, accionar una palanca o una polea era todo el contacto
que mantenían. Después llegaron la maquinaria industrial, los coches o los electrodomésticos.
Pero la relación entre ambos no mejoró mucho. Máquinas y humanos iban cada uno a lo suyo.

Hasta la popularización de la informática en los 80 y de internet a finales del siglo XX, la


mayoría del planeta vivía al margen de los ordenadores y la digitalización. Todo cambió a partir
de entonces. Tras dos décadas vertiginosas, hoy hay más líneas móviles que personas en el
planeta. Y casi la mitad de los seres humanos tiene acceso a internet.

Según los datos de la organización móvil GSMA, existen 5.100 millones de usuarios móviles
en el planeta. Dentro de cinco años serán 5.800 millones. De forma paralela, existen ya 9.100
millones de objetos conectados a internet de las cosas. En el mismo espacio de tiempo pasarán
a ser más de 25.000 millones. Mejor empezar a llevarse bien con ellos.

TECNOLOGÍA 5G
Una red que lo conecta todo. Que permite a los seres humanos y a las máquinas interaccionar
entre sí y con su entorno. Que transforma el planeta Tierra en un único espacio hiperconectado.
¿Ciencia ficción? De momento, pero la tecnología 5G nos llevará un poco más cerca de
convertirla en realidad. 5G significa más y mejor conectividad, redes más estables, conexiones
flexibles y adaptables al entorno y baja latencia. Significa nuevas formas de conectar objetos
e interaccionar con las máquinas que hasta ahora solo estaban en nuestra imaginación. La
tecnología 5G será la base sobre la que despegará el verdadero potencial de internet de las
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

cosas (IoT, por sus siglas en inglés). El primer paso hacia una nueva de comunicación entre
sapiens y máquinas.

Si cuentas con internet, te recomiendo ver el siguiente video en YouTube, el cual explica
claramente el concepto sobre la Tecnología 5G:

Video: Qué son las redes 5G y cómo funcionan.


Duración: 3 Minutos.
Link: https://www.youtube.com/watch?v=e3GWc0Wuxjg

5G y la explosión de IoT
Desde que se desarrollaron los primeros estándares de comunicación móvil, se ha pasado
rápidamente de una red 1G a la 4G que hemos manejado en los últimos años. Con cada
mejora, aumentaba la capacidad de transmisión de la red. Pero el salto a la tecnología 5G no
es solo a nivel cuantitativo, sino también cualitativo. Estas son las características de 5G que
cambiarán la forma en la que interaccionamos con el mundo.

 Alta disponibilidad en todo el mundo, del 99,999% una vez se haya completado el
despliegue.
 Bajos tiempos de latencia (suma total de retardos en la transferencia de información
en la red) inferiores a un milisegundo.
 Elevada capacidad de segmentación mediante la virtualización de la red y el network
slicing, permitiendo la gestión flexible de la red en función de las necesidades del objeto
conectado.
 Reducción de hasta el 90% del consumo de energía.
 Alta densidad, permitiendo la conexión de hasta 100 veces más dispositivos por unidad
que la tecnología 4G.
 Velocidades de transmisión de hasta 20 Gbps.

¿Y qué significa todo esto para la relación entre humanos y máquinas? pues que los
objetos podrán conectarse en casi cualquier lugar, podrá haber mucha mayor concentración
de dispositivos IoT y el bajo consumo permitirá que duren más tiempo. Mientras, la baja
latencia, la virtualización de la red y las altas velocidades de transmisión harán que
comunicarse con ellos (y los objetos entre sí) sea más sencillo.
Escuela Normal Superior “El Jardín” de Risaralda
Acreditación de calidad Mediante Resolución No. 7004 del 6 de Agosto de 2010
Nit. 891.480.091-1 “Hacia la Formación del Nuevo Maestro”

AUTOEVALUACIÓN
(DEL 07 AL 11 DE JUNIO)
Tiempo de desarrollo: Del 07 al 11 de Junio de 2021.

Contesta todas las preguntas:


Vas a reflexionar respecto a cómo te sentiste y qué tanto aprendiste en el desarrollo de esta
Guía.

En tu cuaderno registra las conclusiones a las que llegaste (Debes ser muy sincero(a)):

1. ¿Qué fue lo que más te causó dificultad al resolver las tareas de la Guía?

2. ¿Cuál fue el tema que más te llamó la atención y por qué?

3. ¿Qué fue lo que te pareció más fácil en la Guía?

4. Con tus propias palabras escribe lo que aprendiste.

5. ¿Qué crees que puedes hacer en la próxima Guía para que entiendas mejor lo que se
te propone?

También podría gustarte