Está en la página 1de 12

Guía para trabajo autónomo en casa

Tecnología e informática Docente: Jorge Emilio Pérez Grado: Sexto


Tiempo: 2 horas Semanal Inicia: 14-Oct-2020 Termina: 04-Dic-2020
e-mail: jeperezduran@gmail.com Celular: 3145942378 Periodo escolar: Cuarto
Aprendizajes Identificar y ubicar en un contexto histórico innovaciones e inventos
trascendentales para la sociedad.
Describir las funciones de un sistema operativo de computadoras.
Trabajar con herramientas informáticas de trabajo colaborativo.
Tomar precauciones con los virus informáticos.

Observaciones:
• En el desarrollo conceptual de la guía están indicadas las actividades a realizar.
• Solo debes entregar tu cuaderno cuando hayas o tengas desarrollada toda la guía.
• Todos los días de lunes a viernes de 7:00 am – 1:00 pm. Resolveré tus inquietudes por
whatsApp o por llamadas
• Favor estar atento al grupo de WhatsApp de tu grado.
Virus y ataques informáticos

Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
¿Cómo se infecta un virus en el computador?: El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.

ACTIVIDAD UNO
(Escribo en mi cuaderno, teniendo en cuenta la orografía y signos de puntuación)

Métodos de infección de virus informáticos: Hay muchas formas con las que un computador
puede exponerse o infectarse con virus, estas son algunas de ellas:
a. Mensajes dejados en redes sociales como Twitter o Facebook.
b. Archivos adjuntos en los mensajes de correo electrónico.
c. Sitios web sospechosos.
d. Insertar USBs, DVDs o CDs con virus.
e. Descarga de aplicaciones o programas de internet.
f. Anuncios publicitarios falsos.
Clases de virus
Se diversifican considerablemente con base en el amplio rango de posibilidades en su accionar y
las múltiples vulnerabilidades aún existentes en los sistemas empleados. Algunas de las
clasificaciones de los virus predominantes en nuestro medio son:
Virus residentes: Al ejecutarse, este tipo de virus se radica y oculta en la memoria principal
del computador (RAM), de modo que puede controlar todas las operaciones realizadas en el
sistema operativo y de este modo infectar todos los archivos que desee. Ej. Randex, CMJ,
Meve, MrKlunky.
Virus de sobre-escritura: El código de este tipo de virus se escribe dentro del archivo
infectado, ocasionando que este quede total o parcialmente inservible. Ej. Trj.Reboot,
Trivial.88.D.
Virus de boot o arranque: No infectan archivos en forma directa, sino que actúan sobre los
discos que los contienen, específicamente en el sector de arranque, de tal manera que si un
ordenador inicia con un medio infectado, el sector de arranque del disco duro se infectará. Ej.
Polyboot.B.
Virus multipartitos: Es un tipo de virus de alta complejidad que realiza su ataque mediante el
uso de diferentes técnicas, infectando programas, macros, discos, etc. Sus efectos suelen ser
bastante dañinos. Ej. Ywinz.
Virus de macro: Este tipo de virus se caracteriza por infectar los archivos creados con
aplicaciones que empleen macros (Word, Excel, PowerPoint, Corel Draw, etc.). La mayoría
de las aplicaciones que utilizan macros están protegidas, sin embargo, existen virus que
pueden evadir dichas protecciones. Ej. Relax, Melissa.A, Bablas.
Virus de FAT: Este tipo de virus suele resultar muy dañino, ya que ataca a la FAT (Tabla de
Asignación de archivos), al afectar dicha tabla se impide el acceso a ciertos archivos o
directorios requeridos por el sistema, provocando pérdidas de la información contenida.
Virus de archivo: Infectan programas o archivos ejecutables, por lo que al ejecutarse dicho
fichero el virus se activará y realizará las acciones para las cuales ha sido creado. La mayoría
de los virus existentes son de este tipo.
De Active Agents y Java Applets: Se ejecutan y almacenan en el disco duro al ingresar a una
página web que los usa. Actualmente los navegadores solicitan la autorización del usuario si
requieren ejecutar cualquiera de estos programas.
De HTML: Suelen ser más eficaces que los anteriores, ya que el usuario puede ser infectado
simplemente con acceder al contenido de la página web, esto debido a que el código dañino
se encuentra en el código HTML de dicha página.
Sigilosos o stealth: Poseen módulos de defensa muy sofisticados. Se ubican en el sector de
arranque y engañan al S.O. cuando este intenta verificar características de los archivos como
el tamaño, fecha, nombre, entre otros.
Reproductores o conejos: Suelen reproducirse constantemente hasta terminar ya sea con la
capacidad total del disco duro o con la capacidad de la memoria principal. Crean clones de sí
mismos que harán lo mismo que ellos, reproducirse.
Spam: El spam hace referencia al correo electrónico no solicitado que es enviado en
cantidades masivas a un número muy amplio de usuarios, generalmente con el fin de
comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
Este tipo de correos electrónicos es también, utilizado para cometer ciberdelitos como el
phishing, que es un método que utiliza direcciones de Internet falsas para obtener los datos de
los usuarios y cometer fraudes.

ACTIVIDAD DOS
(Escribo en mi cuaderno y selecciona la respuesta correcta, de las siguientes afirmaciones:)

1. No infectan archivos en forma directa, sino que actúan sobre los discos que los contienen,
específicamente en el sector de arranque, de tal manera que si un ordenador inicia con un
medio infectado, el sector de arranque del disco duro se infectará.
a. Virus de boot
b. Spam
c. Ciberdelito
d. Fichero
2. Relax, Melissa.A, Bablas, son ejemplos de la clase de virus:
a. Virus FAT
b. Virus de archivo
c. Virus macro
d. Virus multipartito

3. Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario, habitualmente, remplazan archivos ejecutables por
otros infectados con el código de este, y pueden destruir, de manera intencionada, los
datos almacenados en una computadora. La anterior definición corresponde a:
a. Virus informático
b. Código binario
c. Software
d. Twitter o Facebook

4. Un virus informático se ejecuta de un programa que está infectado, en la mayoría de las


ocasiones, por desconocimiento del usuario.
a. Falso
b. Verdadero

5. Qué es el spam?
a. Es la publicidad de las páginas web.
b. Es la publicidad que se descarga de internet.
c. Correo basura, no deseado, normalmente propagado.
d. Publicidad que viene con las descargas de internet.

6. Consulta la definición de que es un antivirus, luego selecciona tu respuesta


a. programa para ver los virus del ordenador.
b. programa para crear virus.
c. programa para eliminar virus.
d. programa para conocer los tipos de virus.
Herramientas informáticas de trabajo colaborativo
(No es necesario escribir en el cuaderno)

BLOG
Jorn Barger de Robotwisdom.com crea la palabra “weblog” en diciembre de 1997 para llamar a
este nuevo tipo formato de publicación, aunque pudieran existir anteriores blogs, no se
consideraban como tales. Así, esta frase comencienza a utilizarse e las redes.
Es una de las herramientas de comunicación digital más utilizadas en la red. En ellos se recopila y
publica información sobre un tema concreto. Existen infinidad de temas y no tienen que ajustarse
necesariamente a uno sólo.

PREZI
Es una buena idea incluirla en las actividades escolares, porque Prezi es un programa gratuito para
el trabajo de presentaciones en línea que está al servicio desde el año 2009.
La herramientas más conocida para desarrollar presentaciones es Power Point, si bien esta es
excelente, muchos usuarios encuentran a Prezi una alternativa novedosa por el manejo de zoom,
multimedia, y su capacidad para ser trabajada online.
GOOGLE DRIVE
Es un servicio de almacenamiento en la nube que aparece en el 2012 reemplazando a Google
Docs. Drive funciona con una cuenta de correo de Google ofreciendo de forma gratuita 15GB de
almacenamiento. Además, permite acceder a otras aplicaciones y servicios.
Existen en el mercado muchos proveedores de alojamiento virtual gratuito, pero para Google
Drive es muy atractiva debido a que Google en la actualidad es el más importante desarrollador y
proveedor de contenidos y servicios en la red.

CAMTASIA STUDIO
Camtasia Studio es un programa de la compañía TechSmith, creado y diseñado en el año de 1987
por William Hamilton actual presidente de la compañía. Es una aplicación que permite grabar
todo lo que se desarrolla en la pantalla del ordenador. Además, permitiéndole la opción de editar
el vídeo y facilita la creación de tutoriales.
En la actualidad existe una gran facilidad para que los estudiantes tengan una cámara digital,
webcam o un teléfono inteligente con los cuales hacer vídeos y tomar fotos. Es por esta razón que
podemos utilizar esta herramienta para que los estudiantes desarrollen trabajos multimedia con la
opción de editarlos de acuerdo a las necesidades de las actividades académicas y/o personales.

YOUTUBE
Sitio web gratuito, cuyos fundadores fueron: Jawed Karim, Steve Chen, Chad Hurleyen en el
2005 para subir y compartir vídeos de diferente tipo. Desde el 2006 fue adquirido por Google.
Un usuario puede crear un canal de YouTube para almacenar y compartir sus videos, o
simplemente para ir seleccionando videos que le gusten.
Este sitio web utiliza reproductor de videos online, basado en Flash, que es un formato
desarrollado por la empresa Adobe Sistems, con este reproductor de videos, You Tube tomó
mayor popularidad entre los usuarios de sitios de videos, gracias a que no era necesario descargar
los archivos para poder visualizarlos, en la actualidad la calidad y el peso soportado, han
mejorado mucho, permitiendo a los usuarios subir archivos de video con mayor calidad.
En este sitio web los usuarios pueden hacer una cuenta, que les brinda varias opciones, siendo las
principales, las de subir archivos de vídeo. Sin embargo para poder visualizar la mayoría de los
archivos de vídeo ahí contenidos, no es necesario tener una cuenta.
LA WIKI
El primer WikiWeb fue creado por Ward Cunningham, un programador de Oregón, quien inventó
y dio nombre al concepto wiki, y produjo la primera implementación de un servidor WikiWiki
para el repositorio de patrones Portland (Portland Pattern Repository) en 1995.
Es un sistema de trabajo colaborativo informático utilizado en los sitios web, que permite a los
usuarios modificar o crear su contenido de forma rápida y sencilla.
Wiki procede del termino hawaiano que significa rápido y está definido como “un espacio de
escritura colaborativa”.
En el 2001 surge el mayor proyecto colaborativo con la aparición de la enciclopedia Wikipedia,
que es la mayor wiki del mundo.
Tanto el blog como el wiki, son espacios participativos de comunicación y aunque ambos tienen
muchas semejanzas, el wiki destaca porque es mucho más colaborativo. A nivel de educación los
wikis son un recurso para favorecer el de las TIC y completar el contenido curricular de forma
interactiva y colaborativa
Para el funcionamiento de un wiki no se requieren conocimientos técnicos, simplemente escribir,
realizar enlaces e insertar contenidos multimedia. El wiki se compone de una estructura de
páginas y es hipertextual, pues los enlaces son los que relacionan todos los contenidos.

GOOGLE FORMS
Google Forms comenzó su vida como una función de Google Sheets en 2008, dos años después
del lanzamiento original de Sheets. Es una aplicación desarrollada por Google, que permite de
forma gratuita crear encuestas, planificar eventos y recopilar todo tipo de información.

EDMODO
El origen de Edmodo se remonta al año 2008, en Chicago. Dos profesores, Jeff O'Hara y Nic
Borg, decidieron buscar una solución para que los estudiantes pudieran compaginar sus estudios
con su vida privada.
Es una plataforma social privada para Educación que permite crear un espacio virtual de
comunicación en el aula y fuera de ella con los estudiantes, los docentes y las familias.
En ella se pueden compartir archivos, mensajes, enlaces, calendario de trabajo, tareas,
actividades... que se pueden gestionar desde la propia plataforma.
Trabajar con esta herramienta presenta experiencia de integración que origina y propicia un
espacio de trabajo autónomo y colaborativo para los estudiantes.

CMAPTOOLS
Alberto J. Cañas, creó este software en el año 2004.
Es una herramienta que sirve para confeccionar esquemas conceptuales, presentando gráficamente
conceptos teóricos vinculando ideas de diferentes formas mediante una lista completa de recursos
visuales y permite integrar los procesos de enseñanza aprendizaje.
CmapTools que es un programa gratuito, permite introducir conceptos y conectores en cualquier
orden, además de incorporar enlaces, vídeos, imágenes, presentaciones multimedia o cualquier
material con el que contemos para representar o explicitar los conceptos.

ACTIVIDAD TRES
(En mi cuaderno elaboro la línea de tiempo)

Elabore una línea de tiempo donde incluya nombres de los elementos o recursos, fechas en que
estos fueron creados y breve descripción de cada uno. Recuerda que en la línea de tiempo eres
autónomo para realizar tu diseño, y las fechas deben ir en orden cronológico.

Te puedes guiar por el siguiente ejemplo:


1673
960 - 1279 C alculador 1833
d.C. a de 1939
Leibnitz M áquina
El Ábaco
M ejoró la
analítica Z1
Invento pascalina ya Charles K onrad Zuse
chino para que tam bien se Babbagge. Prim era
calcular las podían hacer
m ultiplicacione usó las com putadora
4 trajetas digital con
operaciones s, divisiones y
hasta raiz perforadas de propósito
básicas. cuadrada Jacquard. general.

1642 1800 1890 1943


La Tarjetas Tabuladora C olossus
Pascalina perforadas de H ollerith A lan Turing
Sum adora de Inventadas por U tilizada para Prim era
Blise Pascal, Joshep M arie tabulalar el censo com putadora
elaborada en Jacquard, que en los Estados digital,
m adera con autom atizaron unidos. diseñada con el
ruedas el telar y se H ollerith fundó propósito de
incorporaron su pripia decifrar
dentadas. en la códigos
em presa,
com putación . actualm ente la m ilitares.
IM B
HARDWARE Y SOFTWARE

El hardware y el software deben trabajar juntos para que los computadores funcionen.

ACTIVIDAD CUATRO
(Es necesario observar el vídeo adjunto con esta guía y cuyo línk es
https://www.youtube.com/watch?v=zWRZ07RyeaQ

Explícales a tus familiares en casa cual es la diferencia entre Hardware y software y resuelvan
juntos los siguientes ejercicios:

1. Identifica cuales de los siguientes componentes son hardware o software y complete la


siguiente tabla en el cuaderno:
Componentes Hardware Software
Monitor
Aplicación Paint
Vídeo de fútbol
Procesador de texto
Memoria
Aplicación de chat
Ratón
Teclado
Cpu o gabinete
Cámara web
Procesador
Procesador de texto (Word)
Navegador de internet
Excel
Memoria usb

2. Según el video, escribe tres ejemplos de hardware de entrada, tres de salida y tres de
procesamiento.
3. ¿Cuáles son los dos elementos o dispositivos fundamentales que hacen que tu
computadora sea rápida?
4. Según el video, en el minuto, 6:50, escribe la definición de Software.
5. Completa el siguiente cuadro comparativo de los elementos que conforman el sistema
computacional.
Hardware Software Humanware

También podría gustarte