Nuestro Blog Informático


Leave a comment

Busuu

(Recuperado de: http://blog.busuu.com/about/)

Busuu

Integrantes:

Gloria Smith INF 102-45

Nellian Ríos INF 102-45

Monique Quiñones INF 102-45

Luis Raúl Jiménez INF 102-2

URL del documento de Google Docs:

https://docs.google.com/document/d/1PNpfAm073BuWKlFKASfWqPscGGfByFdzAGuSVZYmGZ4/edit

Herramientas Web 2.0 de mayor a menor uso:

Gmail

Google Groups (Incluyendo todos sus componentes)

Google Chat

Jing

Youtube

Busuu

(Recuperado de: http://www.busuu.com/enc/)


Leave a comment

Riesgos Cibernéticos

Suibel Boeras García

3 de octubre de 2012

INF 102 – 2

Tomado de http://www.nortonfanclub.com/wp-content/uploads/2010/12/Cibercrimen.jpg

Durante esta clase se comenzó informando sobre cuando serán las presentaciones individuales que se encuentran en la fase de la búsqueda de información. Estas presentaciones durarán 5 minutos máximo y deberán tener 6 referencias confiables, evaluadas con el documento de Eduteka. Sus respectivas instrucciones serán posteadas en el blog muy pronto y las fechas de las presentaciones serán el 29 y 31 de octubre. También se informó que en el blog está puesto el “countdown” de las asignaciones más próximas, las cuales son el 10 de octubre y las tareas del artículo de revista las cuales están posteadas para el 15 y 16 de octubre.  Por otro lado, la presentación final de la clase se anunció que será el proyecto de vinculación comunitaria el 3 y 5 de octubre, respectivamente, del cual sus instrucciones se postearan en el blog más adelante.

            Luego comenzamos con un breve comentario de cada miembro de los diferentes grupos de los proyectos de la web 2.0 para conocer de todas las herramientas estudiadas por nuestros compañeros.  Inmediatamente nos dirigimos a continuar con la historia de las computadoras.

Aquí se discutieron algunos años significativos como por ejemplo:

            1946 – John W. Mauchly y J. Presper desarrollaron lo que se conoce como ENIAC, la primera computadora digital, la cual pesaba 30 toneladas y ocupaba un espacio de 30X50 ft.

            1951 – Se elabora la primera computadora digital comercial: UNIVAC I

            1952 – Dr. Grace Hopper fue la primera mujer, destacada entre las demás al ser un miembro del Navy y obtener una profesión poco usual para mujeres. Descubrió el primer “computer bug” y el concepto de “software” reusable.

            1970 – Desarrollan chips más pequeños con mayor capacidad de circuito, de tener 1,000 a contener ahora 15,000 circuitos en un chip.

            1976 – Steve Jobs y Steve Wozniak elaboran la primera computadora Apple.

Este “timeline” de desear verlo completo se encuentra oprimiendo en el siguiente link: http://oc.course.com/sc/DC2011/flash/dc2011timeline/timeline.cfm?action=time&chapter=1

Luego de esta breve historia, la clase se dirigió hacia el tema principal de ese día, la Ética y Privacidad Cibernética. Se expusieron distintos Riesgos de Seguridad dentro de la rama de las computadoras. A esto se le denomina como todo aquel evento o acción que cause perdida o daño a sistemas computarizados.

Tomado de http://4.bp.blogspot.com/kSRXODdpG78/TYVFw21xVgI/AAAAAAAAFyI/3meoky43WZk/s1600/dreamstime-virus.jpg

Entro algunos riesgos que se discutieron se encuentran:

  1. Virus o malware: programa potencialmente dañino; algunos tipos son:
    1. Normales: se propagan con facilidad
    2. Worms
    3. Trojan Horses: escondidos en otros archivos
  2. Uso no autorizado : corroborar identidad con el uso de una combinación de password y username.
  3. Robo y vandalismo de hardware
  4. Robo de software
  5. Robo de información
  6. Fallas del sistema

A su vez se explicaron algunos indicios que pueden decirle a los consumidores si sus computadoras están siendo victimas de un virus, como por ejemplo:

  • Imagen o sonido inusual
  • Menos memoria disponible repentinamente
  • Un archivo aparece y desaparece
  • Un archivo desaparece por completo
  • El tamaño de un archivo cambió sin explicación

Finalmente, se hizo hincapié en la importancia de tener un antivirus instalado en toda computadora y a su vez un firewall que protege a las mismas de intrusos a través del internet.

Tomado de http://www.pc-com.com/images/virus-removal.jpg

Por último, recuerden que para la próxima clase deberán traer un listado de todos aquellos sitios que tienen datos nuestros, como por ejemplo Facebook, etc.


Leave a comment

Flipsnack – proyecto web 2.0

Fotos tomadas de flipsnack.com

Dynna K. Santana – INF102 Sec. 1

Isaias Justinianes – INF102 Sec. 1

Tahire Carrasquillo – INF102 Sec. 2

Sebastián López – INF102 Sec. 2

URL del documento: https://docs.google.com/document/d/1h7p2K0hEo-vnHFA_nDHwIfLWuAQWaeGH5RLKF8K9Hhs/edit

 

Herramientas Web Usadas: (escala  del 1-5, siendo el 5 el maximo)

  • Correo Electrónico  (3)
  • Google Docs  (5, Siempre)
  • Flipsnack  (5)
  • Jing  (4)
  • Google Groups (3)