miércoles, 7 de diciembre de 2011

Final Romero Vazquez Sandra Naomi

  1.  En este curso aprendi a usar varias herramientas de word, como insertar graficos, tablas columnas, etc .
  2. Tambien pude aprender hacer presentacion muy bonitas y ponerle musica, intervalos, animaciones y muchas cosas mas.
  3. Otra cosa que pude aprender fue a usar un blog, eso me gusto mucho y es facil de usar; pude ponerle fotos, informacion muy interesante y hasta videos.
 Documento de Word


Gracias por ser nuestra Maestra:D



Feliz Navidad y Año Nuevo.

FINAL LOPEZ RAVIELA ALEJANDRO


Aprendi a usar mas herramientas de word


Aprendi mas cosas sobre las TIC


Aprendi a desarrollar un blog :)

viernes, 25 de noviembre de 2011

En la historia de la informatica como se desarrolla el internet

Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.  Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. El autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet. En agosto de 1991 Tim Berners-Lee, un investigador del CERN cerca de Ginebra, Suiza, publicó un mensaje en un foro de discusión que detalla un nuevo método para compartir información entre ordenadores conectados en red. Para realizar su idea en una realidad, también configurar un servidor que se ejecutan en uno de los ordenadores del CERN. Apenas dos décadas más tarde, alrededor de 2 mil millones de personas están conectadas a la invención de Berners-Lee. Baran propuso una red sin eje central, en cambio, la información pasaría de cualquier punto de la red a otro a través de muchas estaciones de conmutación descentralizada, o routers. El plan de Baran era cada mensaje se divide en pequeños paquetes cada uno de los cuales se transmiten de un router a otro(como la papa caliente). El Internet está abierto a cualquiera que quisiera unirse a este descubrimiento, desde usuarios particulares, hasta empresarios y hackers que al principio de manera inofensivase unieron a el. Estos ingredientes básicos - la apertura, la confianza y la descentralización - se cocían en el Internet en sus inicios. Fueron estas cualidades, lo que permitió a diversos grupos de personas de lejanos rincones del mundo para conectarse, experimentar e inventar, que fueron sin duda los elementos clave del crecimiento explosivo tecnológico de las últimas dos décadas. Que la cultura nos ha dado la talla de Skype, Google, YouTube, Facebook y Twitter.
§  1958: EE.UU crea la Advanced Research Projects Agency(ARPA) para establecer liderazgo de EE.UU. en la ciencia militar y la tecnología.
§  1969:ARPANET se pone en servicio. Primer nodo se vive en la Universidad de California, Los Angeles.
§  1981: IBM presenta su ordenador personal, la primera computadora de escritorio para negocios exitosos.
§  1984: Sistema de Nombres de Dominio(DNS) presento symbolics.com es el primer nombre de domnio registrado.
§  1989: ARPANET es renombrado INTERNET
§  1991: Tim Berners-Lee anuncia World Wide Web del proyecto
§  1998:Google fue fundado.

jueves, 24 de noviembre de 2011

Uso Inadecuado de las TIC

Alejandro Lopez y Naomi Romero

Como cualquier invento, las tecnologías de la información y la comunicación (TIC) tienen muchas ventajas dependiendo del propósito para el que sean utilizadas. Por un lado se encuentran hay personas que buscan en las TIC entretenimiento, información, conocimiento, aprendizaje, interacción con otros, entre otros. También existen quienes utilizan estos recursos para cometer delitos y fraudes que perjudican a otros.
En esta página vamos a hablar de los fraudes que se cometen por vía de las TIC y también sobre los acosos. Nosotros elegimos estos temas porque pensamos que son los que más se realizan y afectan a muchas personas, nos gustaría resolverlos y prevenir a la sociedad para que sepan como identificar los diferentes tipos y no sean víctimas.

Fraudes y robo de identidad
Quizás uno de los delitos que involucran el robo de identidad más conocidos es el llamado phishing. El objetivo del phishing es obtener información confidencial por medio del hack de un correo electrónico, esta información suele ser principalmente contraseñas de cuentas bancarias que luego son usadas para transferir el dinero a la cuenta del delincuente.  Este tipo de delincuente es conocido como phisher. El phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Es importante confirmar que se trata en verdad de un banco de confianza o al que se esté afiliado, si por ejemplo, el correo se trata de alguna transacción de la cual no estamos seguros de haber realizado o si habla de un servicio que no se haya contratado, es conveniente hablar al banco para confirmar que la información sea verídica.
En los fraudes también se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. Otros tipos de fraudes incluyen trabajos ofrecidos en foros o páginas de internet en el cual convencen a las personas para que formen parte de algún negocio con el simple hecho de trabajar desde casa. En realidad la persona, sin saberlo, puede llegar a formar parte de lavado de dinero. Los delincuentes le transfieren una cierta cantidad del dinero (generalmente proveniente de algún otro tipo de fraude) como parte de su comisión para luego retirar grandes cantidades de dinero. Por lo general se involucra a más de una persona.
Algunos tips para prevenir este tipo de fraudes son:
·         No hacer negocios ni enviar dinero a organizaciones en las que no confíe o cuya veracidad no pueda comprobar.
·         Confirmar los supuestos datos de contacto de las organizaciones con las que no esté familiarizado, como por ejemplo las direcciones físicas, los números de teléfono y los domicilios sociales. No establezca ningún tipo de contacto comercial con las organizaciones que no proporcionen esta información sin ningún tipo de restricción.
·         No envíe dinero en efectivo ni realice transferencias para comprar productos o servicios en línea o en subastas.
·         Incluso si se conoce a la organización benéfica, confirmar por teléfono su solicitud en línea antes de realizar la donación.
·         Utilice el sentido común cuando responda a ofertas para conseguir dinero fácil. Si parece ser demasiado bueno para ser verdad, es más que probable que sea una estafa.

Acoso por internet
El acoso por internet es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
El acoso puede ser desde mensajes ofensivos hacia la persona hasta incluso amenazas que atenten contra la integridad física de la víctima. Este es un tipo de acoso muy común en las escuelas debido al fácil acceso que ahora tienen los adolescentes y niños al uso de tecnología lo que permite que el acoso iniciado en el colegio pueda afectar a la victima incluso en su casa.
También se puede incluir en el ambiente de trabajo donde mayormente las victimas resultan ser mujeres que son acosadas sexualmente. El acoso por internet es considerado un tipo de acoso psicológico, ya que hace sentir a la victima impotente al no saber cómo enfrentar la situación.
Es muy importante denunciar este tipo de acoso ya que es considerado un delito. Tambien es recomendable que en caso de que el acosador haya irrumpido en nuestro ordenador o correo electrónico, cambiar la contraseña y avisar a familiares y conocidos o dependiendo de la gravedad crear una nueva cuenta.

martes, 22 de noviembre de 2011

Uso Inadecuado de las TIC

Fraudes y robo de identidad
Quizás uno de los delitos que involucran el robo de identidad más conocidos es el llamado phishing. El objetivo del phishing es obtener información confidencial por medio del hack de un correo electrónico, esta información suele ser principalmente contraseñas de cuentas bancarias que luego son usadas para transferir el dinero a la cuenta del delincuente.  Este tipo de delincuente es conocido como phisher. El phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Es importante confirmar que se trata en verdad de un banco de confianza o al que se esté afiliado, si por ejemplo, el correo se trata de alguna transacción de la cual no estamos seguros de haber realizado o si habla de un servicio que no se haya contratado, es conveniente hablar al banco para confirmar que la información sea verídica.
En los fraudes también se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. Otros tipos de fraudes incluyen trabajos ofrecidos en foros o páginas de internet en el cual convencen a las personas para que formen parte de algún negocio con el simple hecho de trabajar desde casa. En realidad la persona, sin saberlo, puede llegar a formar parte de lavado de dinero. Los delincuentes le transfieren una cierta cantidad del dinero (generalmente proveniente de algún otro tipo de fraude) como parte de su comisión para luego retirar grandes cantidades de dinero. Por lo general se involucra a más de una persona.
Algunos tips para prevenir este tipo de fraudes son:
  • No hacer negocios ni enviar dinero a organizaciones en las que no confíe o cuya veracidad no pueda comprobar.
  • Confirmar los supuestos datos de contacto de las organizaciones con las que no esté familiarizado, como por ejemplo las direcciones físicas, los números de teléfono y los domicilios sociales. No establezca ningún tipo de contacto comercial con las organizaciones que no proporcionen esta información sin ningún tipo de restricción.
  • No envíe dinero en efectivo ni realice transferencias para comprar productos o servicios en línea o en subastas.
  • Incluso si se conoce a la organización benéfica, confirmar por teléfono su solicitud en línea antes de realizar la donación.
  • Utilice el sentido común cuando responda a ofertas para conseguir dinero fácil. Si parece ser demasiado bueno para ser verdad, es más que probable que sea una estafa.

Acoso por internet
El acoso por internet es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
El acoso puede ser desde mensajes ofensivos hacia la persona hasta incluso amenazas que atenten contra la integridad física de la víctima. Este es un tipo de acoso muy común en las escuelas debido al fácil acceso que ahora tienen los adolescentes y niños al uso de tecnología lo que permite que el acoso iniciado en el colegio pueda afectar a la victima incluso en su casa.
También se puede incluir en el ambiente de trabajo donde mayormente las victimas resultan ser mujeres que son acosadas sexualmente. El acoso por internet es considerado un tipo de acoso psicológico, ya que hace sentir a la victima impotente al no saber cómo enfrentar la situación.
Es muy importante denunciar este tipo de acoso ya que es considerado un delito. Tambien es recomendable que en caso de que el acosador haya irrumpido en nuestro ordenador o correo electrónico, cambiar la contraseña y avisar a familiares y conocidos o dependiendo de la gravedad crear una nueva cuenta.

sábado, 12 de noviembre de 2011

viernes, 11 de noviembre de 2011



Los Sistemas Operativos son un conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Estos permiten y facilitan el uso de la computadora por medio de herramientas y aplicaciones, las cuales se organizan utilizando ventanas, iconos para su acceso rápido, botones para realizar tareas, etc. También nos ayudan a organizar archivos.

PowerPoint es un programa en el que se pueden hacer presentaciones simples. En este periodo utilizamos diversas herramientas para darle una mejor apariencia a las presentaciones tales como: Insertar diferentes tipos de transición, aplicar un diseño o fondo, insertar objetos como diagramas, tablas, imágenes e incluso audio y video. Así mismo a estos objetos se les puede dar animaciones para que hagan la presentación más interactiva y entretenida.


Word es un software que nos ayuda a realizar tablas, diagramas, textos graficas, etc.
En este periodo realizamos diferentes tipos de documentos para aprender a elaborar y a usar las herramientas necesarias. Aprendimos a poner márgenes, sangrías, bordes, títulos con Word art, poner portadas, encabezados, pie de página, número de página, a darle orientación, ponerle columnas, y muchas cosas más. Todo esto nos ayuda a darle una mejor presentación y tener más conocimiento sobre Word.
Las Nuevas Tecnologías de la Información y Comunicación incluyen
Diversos medios como la internet, la radio y la televisión, entre otros. También se pueden incluir los teléfonos móviles, básicamente se refieren a cualquier técnica o tecnología que permita el intercambio de información. Las TIC han evolucionado a lo largo de estos últimos años, volviéndose cada vez más complejas y abarcando casi cada rincón del mundo. El internet es probablemente la más conocida y amplia fuente de información que tiene desde páginas para ver videos hasta buscadores.