Preparación Vídeo Ceremonia De Grados
Cuaderno Tecnologia
lunes, 2 de noviembre de 2015
viernes, 2 de octubre de 2015
Semana 34
Agradecimientos
Me siento muy feliz de haber llegado hasta aquí ,tanto tiempo en el colegio para darme cuenta el día de hoy que ya estoy graduado, quiero agradecer a mis padres por tanto apoyo a pesar de tantos momentos difíciles en los cuales me di cuenta que si pones un poco de tu esfuerzo puedes lograr las cosas que quieres. A mis amigos agradecerles tantos momentos que pasamos juntos y que nunca voy a olvidar, momentos en los cuales necesite ayuda y que en esos momentos difíciles me di cuenta quienes eran mis amigos en realidad. También agradecerle a la mujer que amo, por amarme tal y como soy y por hacer que en mis momentos de oscuridad, su luz me alumbre.No siendo mas, quiero decir, ¡gracias!
sábado, 12 de septiembre de 2015
viernes, 28 de agosto de 2015
Semana 30
AUTOEVALUACIÓN (PERIODO 3°)
#
|
CRITERIOS DE AUTOEVALUACIÓN
|
PUNTAJE
|
1
|
Respondí académicamente en el área (realicé con calidad y disciplina las actividades propuestas.
|
3.8
|
2
|
Participé activamente en las clases realizando aportes al tema tratado.
|
3.5
|
3
|
Adopté
una actitud y disciplina adecuada en clase (permití que las clases se
desarrollaran con buena disciplina, asumí siempre una actitud positiva y
constructiva dentro y fuera del aula de clase)
|
4.0
|
4
|
Cumplí a cabalidad con las tareas, talleres y actividades propuestas (entregué a tiempo todos los trabajos asignados, NO PEDÍ TIEMPO EXTRA PARA PRESENTARLAS)
|
4.0
|
5
|
Obtuve resultados satisfactorios en las evaluaciones y/o actividades realizadas.
|
3.1
|
6
|
Nunca
ingresé a Facebook, juegos, ni a youtube en el tiempo de clase, pues
siempre realizaba los trabajos asignados por la profesora.
|
4.0
|
TOTAL
| 4.0 |
Semana 29
Evaluación de periodo
FILA 2
Crear un menú desplegable así:
1. Euros Conversor Salir , Dentro de Euros debe estar un archivo donde convierta de Euros a pesos y viceversa. En el menú Conversor debe haber un archivo donde me convierta de Metros a decametros y viceversa, y por último Salir. 2. Debe estar validado para que el usuario no digite datos en la respuesta, deberá tener color los botones y la letra. Recuerda crear el botón limpiar.
1. Euros Conversor Salir , Dentro de Euros debe estar un archivo donde convierta de Euros a pesos y viceversa. En el menú Conversor debe haber un archivo donde me convierta de Metros a decametros y viceversa, y por último Salir. 2. Debe estar validado para que el usuario no digite datos en la respuesta, deberá tener color los botones y la letra. Recuerda crear el botón limpiar.
Nota: 1.0
lunes, 17 de agosto de 2015
Semana 28
Revisión del trabajo de Visual Studio por parejas.
Entrega y retroalimentación de los trabajos de emprendimiento.
Solución de dudas como preparación para la evaluación del 3°periodo (próxima semana).
lunes, 13 de julio de 2015
Semana 21 - 22
Presentación en power point de la conferencia sobre la seguridad informática: Enlace
TALLER DE SEGURIDAD INFORMÁTICA
Nombre: Jose Stiven Sanchez Gaviria
Grado: 11B
Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática.
1.¿Qué es un protocolo de Internet?
Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
2.¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP?
Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3.¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
Mensajería instantánea
4.¿Cómo se lleva a cabo la conexión entre usuarios?
Usuario inicial → Servidor → Usuario final
5.¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso?
Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial
6.¿Qué es la IP?
La identificación única de un dispositivo en Internet
7.¿Qué es MAC?
La identificación única de un dispositivo
8.¿Que evita un filtrado de MAC?
La conexión de dispositivos extraños a la red de internet
9.¿Qué es un ataque DDOS?
Un ataque que hace colapsar el servidor mediante solicitudes HTTP
Es necesario un antivirus en nuestro celular? ¿Por qué?
No, no es necesario ya que los dispositivos android son muy seguros pues usan linux y por lo general las aplicaciones que descargas son de la tienda ofiicial.
¿Es seguro conectarse a una red pública de Internet? ¿Por qué?
No, no es seguro ya que esta red puede estar contaminada por virus.
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos.
Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de Internet y le encanta probar aplicaciones por más extrañas que sean.
R//Sebastian debe eliminar el antivirus y los limpiadores ya que son innecesarios y solo le estan consumiendo RAM.
Tambien deberia ambiarse a un navegador que consuma menos o usar el del movil
El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web.
R//Manuela debe de eliminar el controlador de softonic al igual que borrar el programa que instalo deberá también eliminar las extenciones raras que encuentre.
Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?
R//Debe de tener en cuenta que la pagina de donde va a comprar sea de fiar, en caso de ser ventas independientes que el vendedor tenga buena reputación
Tambien que solo le pidan los datos necesarios de la tarjeta, nunca contraseñas.
Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger.
R//Juan debede pedir un filtrado de MAC ademas este debera pagar por un buen antivirus que le garantice seguridad a la hora de usar sus equipos.
Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
R//El software lo deberia descargar del sitio oficial.
TALLER DE SEGURIDAD INFORMÁTICA
Nombre: Jose Stiven Sanchez Gaviria
Grado: 11B
Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática.
1.¿Qué es un protocolo de Internet?
Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
2.¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP?
Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3.¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
Mensajería instantánea
4.¿Cómo se lleva a cabo la conexión entre usuarios?
Usuario inicial → Servidor → Usuario final
5.¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso?
Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial
6.¿Qué es la IP?
La identificación única de un dispositivo en Internet
7.¿Qué es MAC?
La identificación única de un dispositivo
8.¿Que evita un filtrado de MAC?
La conexión de dispositivos extraños a la red de internet
9.¿Qué es un ataque DDOS?
Un ataque que hace colapsar el servidor mediante solicitudes HTTP
Es necesario un antivirus en nuestro celular? ¿Por qué?
No, no es necesario ya que los dispositivos android son muy seguros pues usan linux y por lo general las aplicaciones que descargas son de la tienda ofiicial.
¿Es seguro conectarse a una red pública de Internet? ¿Por qué?
No, no es seguro ya que esta red puede estar contaminada por virus.
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos.
Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de Internet y le encanta probar aplicaciones por más extrañas que sean.
R//Sebastian debe eliminar el antivirus y los limpiadores ya que son innecesarios y solo le estan consumiendo RAM.
Tambien deberia ambiarse a un navegador que consuma menos o usar el del movil
El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web.
R//Manuela debe de eliminar el controlador de softonic al igual que borrar el programa que instalo deberá también eliminar las extenciones raras que encuentre.
Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?
R//Debe de tener en cuenta que la pagina de donde va a comprar sea de fiar, en caso de ser ventas independientes que el vendedor tenga buena reputación
Tambien que solo le pidan los datos necesarios de la tarjeta, nunca contraseñas.
Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger.
R//Juan debede pedir un filtrado de MAC ademas este debera pagar por un buen antivirus que le garantice seguridad a la hora de usar sus equipos.
Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
R//El software lo deberia descargar del sitio oficial.
Suscribirse a:
Entradas (Atom)
