jueves, 1 de noviembre de 2018
jueves, 4 de octubre de 2018
actividad en clase
- ¿Que es un circuito en serie?
- Escribe y explica cada uno de los elementos que compone el circuito en serie con su respectiva imagen
- investiga y explica donde se puede aplicar el circuito en serie
- Escribe la experiencia que tuviste al construir el circuito en serie.
- un circuito en serie es aquel que se compone de tal manera que el circuito es seguido llevando la electricidad por un solo camino sin dividirse (al hacer esto la electricidad va disminuyendo).
- Este se ve compuesto por una fuente que da la electricidad que tiene retenida con dos cargas en una positiva y negativa, consumidores los que necesitan la electricidad para hacer su función con esta que pueden variar de eficiencia capacidad y función (en este caso son bombillos) y por ultimo conectores de electricidad para transportar a la distancia electricidad como por ejemplo cables de cobre.Aveces este necesita de alguna o varias resistencias por la magnitud de esta ya que las resistencias adaptan o disminuyen la magnitud de esta. También puede tener un interruptor que permita el paso de la electricidad.
- Este al ir en una dirección sirve habitualmente para el uso de decoraciones como luces navideñas ya que es mas sencillo.
- Esta experiencia fue un poco apresurada pero satisfactoria porque se compro un bombillo inadecuado y un compañero tuvo que prestarlo para que al fin se prendiera y sin duda una lección para la próxima pedida y compra de materiales
jueves, 20 de septiembre de 2018
Taller de electricidad
- ¿Que genios se estaban enfrentando?
- ¿En que país se encuentra la primera planta generadora de electricidad?
- ¿A donde viaja Nikola tesla para mostrar su idea?
- Escribe la fecha cuando tesla llega a los laboratorios de Edison
- ¿Cual fue la primera tarea que Edison le puso a tesla?
- ¿Por que Edison no apoya la idea de tesla?
- ¿En que trabajo tesla cuando dejo de trabajar con Edison?
- ¿Como se llama el laboratorio de Edison y el laboratorio de Tesla?
- ¿Que diferencian hay entre el laboratorio de Tesla y de Edison?
- ¿Cual es el futuro de la electricidad según tesla?
- ¿Cual es el nombre del aparato que vuelve segura la corriente alterna(eléctrica)?
- ¿Quien gana la batalla de corrientes eléctricas?
- Que enfermedad sufría tesla?
- Nikola Tesla y Tomas Alva Edison.
- Estados Unidos.
- Estados Unidos.
- 1874.
- Reparar un generados descompuesto.
- Por que su orgullo no lo dejo.
- Trabajo como obrero para hacer zanjas para el cableado eléctrico.
- Tomas Edison Electric.co y Nikola Tesla Electric.co
- Que el de Tomas trabaja con electricidad continua y el de Tesla con electricidad alterna
- Es un futuro donde todos tengan electricidad.
- era trastorno compulsivo obsesivo
jueves, 13 de septiembre de 2018
Investigación sobre la electricidad
- Investigar y explicar la historia del descubrimiento de la electricidad
- Investiga y escribe breve mente la biografía de: Tales de Mileto, Benjamín franklin, Alessandro Volta, Thomas Edison y Nikola Tesla.
- Explica tres experimentos antiguos donde se haya descubierto la electricidad.
- Inserta un vídeo sobre la historia de la electricidad.
1.Se encuentra la primera mención de la electricidad por los egipcios al describir a unos peces con bio-electricidad. Luego se mencionan a estos peces y un tratamiento eléctrico para eliminar dolores ademas de que descubrieron que el roce de la lana, la piel y otros objetos ligeros como las plumas con el ámbar causaba una atracción entre los dos objetos, y por lo tanto, lo que los griegos descubrieron en realidad era la electricidad estática. En esa misma época Tales de Mileto fue el que hizo este primer experimento e investigó el efecto de electricidad estática del ámbar y erróneamente lo clasificó como un efecto magnético resultante de la fricción. El Griego Tales, no sabía que el descubrimiento era realmente electricidad. En el año 1600, el médico Inglés William Gilbert utiliza la palabra latina “electricus” para describir la fuerza que ejercen ciertas sustancias cuando se frotan unas contra otras. Estudió tanto los fenómenos de la electricidad y el magnetismo que fue él quien distinguió entre el efecto eléctrico del ámbar y el efecto magnético del imán. Le puso el nombre de "Electricus" porque se derivaba de la antigua palabra griega para denominar el ámbar, que era 'Elektron'.En 1752, Benjamín Franklin llevó a cabo su experimento con una cometa, una llave, y una tormenta. Esto simplemente demostró que el rayo y las pequeñas chispas eléctricas eran la misma cosa. En el año 1791, Luigi Galvani demostró que los nervios conducen señales a los músculos en forma de corrientes eléctricas, lo que daría lugar a la ciencia de la bio-electricidad. El físico italiano Alessandro Volta descubrió que determinadas reacciones químicas podrían producir electricidad, y en 1800 se construyó la primera pila voltaica (una batería eléctrica) que producía una corriente eléctrica constante, y por lo que fue la primera persona para crear un flujo constante de carga eléctrica o electrones en movimiento. Ya fue en 1831 cuando se convirtió viable el uso de la electricidad por el hombre cuando Michael Faraday creó la primera dínamo eléctrica o generador eléctrico, que resolvió el problema de la generación de corriente eléctrica de forma continua y práctica. El invento de la dinamo por Faraday abrió la puerta al estadounidense Thomas Edison que inventó la bombilla incandescente de filamento en 1878. Anteriormente, las bombillas habían sido inventadas por otros, pero la bombilla incandescente de filamento fue la primera bombilla que podía iluminar durante horas. En la década de 1800 y principios de 1900 Nikola Tesla hiso desarrollos revolucionarios acerca del electromagnetismo y la corriente alterna.
2.Tales de Mileto: (Mileto, actual Turquía, 624 a.C. - 548 a.C.)era un filosofo y matemático griego que creo la primera escuela filosófica de la antigua Grecia y explico los fenómenos naturales de forma racional.
Benjamín Franklin:(Boston, 1706 - Filadelfia, 1790)Fue un político y científico estadounidense que estudio la electricidad e invento el pararrayos además de ser honesto y eficiente hombre público y destacado artífice de la independencia de los Estados Unidos, Benjamín Franklin fue acaso el personaje más querido de su tiempo en su país y el único americano de la época colonial británica que alcanzó fama y notoriedad en Europa.
Alessandro Volta: (Como, actual Italia, 1745 - id., 1827) invento la primera pila eléctrica y desde joven mostró mucha afición por los fenómenos naturales.
Thomas Edison: Nació el 11 de febrero de 1847, en Milan, una pequeña población de Ohio, el tuvo poco interés en la escuela y salió a los tres meses por lo que su madre Nancy Elliot asumió su educación y despertó su curiosidad. El desarrollo una gran pasión por los experimentos y con esta una ambición con la que pensaba podía ganar dinero de manera ingeniosa, Su primera iniciativa fue vender periódicos y chucherías en el tren que hacía el trayecto de Port Huron a Detroit. Había estallado la Guerra de Secesión y los viajeros estaban ávidos de noticias. Edison convenció a los telegrafistas de la línea férrea para que expusieran en los tablones de anuncios de las estaciones breves titulares sobre el desarrollo de la contienda, sin olvidar añadir al pie que los detalles completos aparecían en los periódicos; esos periódicos los vendía el propio Edison en el tren y no hay que decir que se los quitaban de las manos. Con el dinero que generaba, más que suficiente para sus necesidades, compraba libros de ciencia y material de laboratorio para sus inventos. AA los 14, tras salvar al hijo del jefe de estación de un fatídico desastre, el padre del menor, en agradecimiento, se ofreció a enseñarle código morse y telegrafía. Este hecho, en plena era de la telegrafía, le aseguró trabajo como telegrafista hasta que a los 19 años decidiera trabajar por su cuenta como inventor autónomo. AA los 21 años patentó su primer invento: un contador eléctrico de votos para el Congreso. Esta invención, sin embargo, fue un completo fiasco, pero le enseñó una gran lección: no volver a inventar algo que la gente no estuviera dispuesta a comprar. Dos años más tarde, en 1869, por encargo de la Western Unión, la compañía telegráfica más importante por aquel entonces, construyó su primer gran invento: el Edison Universal Stock Printer (una impresora para la cotización de valores en bolsa). Los 40 000 dólares que recibió por esta invención le permitieron centrarse en su capacidad inventiva y abrir su propio taller (en Newark, Nueva York). Desde entonces pasó el resto de sus años dedicado completamente a sus inventos, entre los que destacan:
– El micrófono de carbón (1876): permitió mejorar las transmisiones telefónicas.
– El fonógrafo (1877): primer aparato que permitió registrar y reproducir sonidos.
– La primera bombilla eléctrica de larga duración (1879): primera bombilla incandescente con una duración de aproximadamente 48 horas.
– El quinetoscopio (1891): precursor del proyecto de cine.
Finalmente, el 18 de octubre de 1931, debido a una complicación diabética, falleció a los 84 años de edad, pasando a la historia como uno de los inventores más prolíficos de la historia con la abrumadora cifra de 1093 patentes registradas en vida.
Nikola Tesla: nació el 10 de julio de 1856, Smiljan, Croacia y falleció el 7 de enero de 1943, Wyndham New Yorker Hotel, Nueva York, Estados Unidos. Este físico, matemático, inventor e ingeniero de origen serbio, contribuyó en diferente medida al desarrollo de la robótica, el control remoto, el radar, las ciencias de la computación, la balística, la física nuclear, la física teórica, e incluso es el inventor del radio, aunque hay una historia extraña detrás de ello. Aunque se dedicó principalmente a la ingeniería eléctrica, su personalidad excéntrica y sus ideas sobre cómo se desarrollaría la tecnología le ganaron fama de científico loco, lo que disminuyó su credibilidad. Trabajó para Edison y algunos expertos afirman que incluso lo superaba en ingenio e inteligencia; sin embargo, es uno de los científicos más subestimados. Algunos de sus inventos fueron: la corriente alterna, control remoto y las bobinas de tesla.
3.
- el ámbar frotado con lana adquiere la propiedad de atraer cuerpos ligeros.Para explicar como se origina la electricidad estática, hemos de considerar que la materia está hecha de átomos y los átomos de partículas cargadas, un núcleo rodeado de una nube de electrones. Normalmente, la materia es neutra, tiene el mismo número de cargas positivas y negativas.Algunos átomos tienen más facilidad para perder sus electrones que otros. Si un material tiende a perder algunos de sus electrones cuando entra en contacto con otro, se dice que es más positivo en la serie triboeléctrica. Si un material tiende a capturar electrones cuando entra en contacto con otro material, dicho material es más negativo en la serie triboeléctrica.
- Pararrayos:un instrumento cuyo objetivo es atraer un rayo ionizado del aire para conducir la descarga hacia tierra, de tal modo que no cause daños a las personas o construcciones. Fue inventado en 1753 por Benjamín Franklin.
Referencias:
1.http://www.areatecnologia.com/electricidad/descubrimiento-de-la-electricidad.html
2.https://www.biografiasyvidas.com/biografia/t/tales.htm
https://www.biografiasyvidas.com/biografia/f/franklin.htm
https://www.biografiasyvidas.com/biografia/v/volta.htm
https://www.saberespractico.com/biografias-resumidas/thomas-edison/
https://www.biografiasyvidas.com/biografia/e/edison.htm
http://desarrollandoamerica.org/tecnologia/nikola-tesla-inventos.html
3.http://www.sc.ehu.es/sbweb/fisica_/elecmagnet/campo_electrico/fuerza/fuerza.html
1.http://www.areatecnologia.com/electricidad/descubrimiento-de-la-electricidad.html
2.https://www.biografiasyvidas.com/biografia/t/tales.htm
https://www.biografiasyvidas.com/biografia/f/franklin.htm
https://www.biografiasyvidas.com/biografia/v/volta.htm
https://www.saberespractico.com/biografias-resumidas/thomas-edison/
https://www.biografiasyvidas.com/biografia/e/edison.htm
http://desarrollandoamerica.org/tecnologia/nikola-tesla-inventos.html
3.http://www.sc.ehu.es/sbweb/fisica_/elecmagnet/campo_electrico/fuerza/fuerza.html
Temas y subtemas
Tema:cual es la importancia de la electricidad en la actualidad.
subtemas:
- ¿Que es la electricidad?
- ¿Cuales son los elementos que componen la electricidad?
- ¿Que es un circuito eléctrico?
- ¿Que tipo de circuitos eléctricos existen?
- ¿Que software permite simular un circuito eléctrico?
miércoles, 5 de septiembre de 2018
RESEÑA NERVE
RESEÑA DE LA PELÍCULA NERVE
La película demuestra el peligro del uso inadecuado e irresponsable del Internet y un efecto de la presión social. La película trata de una chica tímida que después de tener presión social de su grupo de amigos para que intente tomar riesgos para una vida mas divertida, ella decide demostrar que sus amigos se equivocan y tomar riesgos para esto ella entra a un juego atrevido popular entre jóvenes llamado NERVE en este ella decide ser una jugadora y aceptar los retos que se le pongan, terminando arriesgando su vida para cumplir los retos, perdiendo a su mejor amiga y llevándola a darse cuenta de que era una locura continuar jugando y delatando a NERVE con un oficial de policía el cual no le creyó. La chica fue acusada de delatora por el juego y sus observadores que la obligaron a seguir jugando hasta la ultima ronda donde tiene que matar a su novio que consiguió por el juego pero ninguno se dispara y un tercero actúa preguntándole al publico si querían que la matara y la mayoría dijo que si, así que este le disparo pero apenas el publico vio esto huyo sin si quiera importarle y después cuando solo esta la chica,el novio y el tercero la chica se levanto y el tercero dice que le disparo a la chica una bala de salva y al final continúan todos con sus vidas de forma normal, la chica y su mejor amiga se reconcilian y el novio se queda con ella ya que el juego había arruinado la vida de el y por fin era libre.
jueves, 23 de agosto de 2018
cuestionario sobre Internet y sus usos
1.Investiga y escribe ¿que es Internet?
2.Explica ¿cuales son los tipos de redes informáticas?
3.Investigar ¿que es un virus informático?, explica cada uno de los tipos e inserta imágenes relacionados con el tema
4.Explica ¿que es una red social?
5.Investiga y explica que son las redes offline y las redes online?
6.Investiga y explica cada una de las redes sociales que existen e inserta la imagen de cada una
7.Escribe los cuidados que se deben tener con el uso de las redes sociales y el Internet
8.Inserta tres vídeos relacionados con el uso adecuado de las redes sociales y escribe una reseña de lo que trata cada vídeo
SOLUCIÓN:
1.Es la unión de todas las redes y aparatos con compatibilidad, como una red global.Este fue el producto de un experimento del departamento de defensa de Estados Unidos en 1969 y se materializo por el desarrollo de ARPANET y su fin fue el intercambio de datos.
2.
Redes por Alcance: PAN (Personal Área Network)es usada para la comunicación entre dispositivos cerca de una persona, una LAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina,Para un campus o base militar, se utiliza el término CAN (Campus Área Network), Cuando una red de alta velocidad cubre un área geográfica extensa, hablamos de MAN (Metropolitan Área Network) o WAN (Wide Área Network). En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables se conectan a través de un módem para formar una red.
Redes por tipo de conexión :Cuando hablamos de redes por tipo de conexión, el tipo de red varía dependiendo si la transmisión de datos es realizada por medios guiados como cable coaxial, par trenzado o fibra óptica, o medios no guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones por aire.
Redes por relación funcional:Cuando un cliente o usuario solicita la información a un servidor que le da respuesta es una Relación Cliente/Servidor, en cambio cuando en dicha conexión una serie de nodos operan como iguales entre sí, sin cliente ni servidores, hablamos de Conexiones Peer to Peer o P2P
Redes por Topología :La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados.de estas encontramos las redes en bus, anillo, estrella, en malla, en árbol y redes mixtas.
Redes por Direccionalidad: En la direccionalidad de los datos, cuando un equipo actúa como emisor en forma unidireccional se llama Simplex, si la información es bidireccional pero solo un equipo transmite a la vez, es una red Half-Duplex o Semi-Duplex, y si ambos equipos envían y reciben información simultáneamente hablamos de una red Full Duplex.
Redes por grado de autentificación: Las Redes Privadas y la Red de Acceso Público, son 2 tipos de redes clasificadas según el grado de autentificación necesario para conectarse a ella.
Redes por grado de difusión:corresponde a la red por Grado de Difusión, pudiendo ser Intranet o Internet.
Redes por servicio y función:Por último, según Servicio o Función de las Redes, se pueden clasificar como Redes Comerciales, Educativas o Redes para el Proceso de Datos.
3.un virus informático es un programa infeccioso que busca modificar o destruir un archivo.Este al cambiarlo puede convertirlo en una nueva fuente de infección.
TIPOS:
VIRUS RESIDENTES EN LA MEMORIA:esto se ocultan en las memorias de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.Lo que significa que cuando el programa con el virus se ejecuta este ira infectando los archivos de la memoria.En algunos casos, el virus desaparece cuando la memoria de acceso aleatorio pierde su contenido, es decir, cuando el pc o dispositivo se apaga o reinicia. No obstante, algunos virus residentes realizan cambios en el sistema para reinstalarse cada vez que se inicia el equipo.
VIRUS DE SOBREESCRITURA: esto borran la información total o parcialmente de los programas y ficheros del dispositivo y los reemplazara sin cambiar su peso para no ser detectado fácilmente.Este se detecta muy fácilmente por que lo infectado deja de funcionar.Este solo se elimina borrando y perdiendo toda la información del archivo y volverlo a instalar.
VIRUS DE ACCIÓN DIRECTA:Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos. Los virus de acción directa cargan determinadas operaciones cuando el pc se pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que encuentren en su camino.Al contrario que los virus residentes, éstos virus no se guardan en la memoria, sino que su objetivo una vez son ejecutados es replicarse y actuar. Este tipo de virus suele necesitar que cumpla una condición específica o concreta para ponerse en acción. Tienen la capacidad de infectar dispositivos externos que se encuentren conectados a nuestro equipo infectado. Cada vez que se ejecutan, pueden instalarse en una ubicación diferente con el objetivo de infectar archivos diferentes, aunque lo más común es que se encuentre en el directorio raíz.
VIRUS DE SECTOR DE ARRANQUE:Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco.
VIRUS FAT: Los virus fat atacan a la tabla de asignación de archivos, conocida más comúnmente como FAT esta tabla la suelen emplear muchos productos de Microsoft y se utiliza para acceder a la información que se almacena en un equipo o dispositivo.
MACRO VIRUS O VIRUS DE MACRO: Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como por ejemplo, abrir un documento. Es decir el programa emplea una macro, o un conjunto de pasos para abrir ese documento.Esos pasos sería los que el macro virus sustituye o elimina, haciendo imposible que se realice la acción concreta, como sería abrir el documento.En resumen, estos mini programas destruyen una serie de acciones que se ha automatizado para que se ejecute como si fuese una sola acción.
VIRUS POLIMÓRFICO:son aquellos que tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.Es decir, los virus se encriptan o se codifican de forma diferente cada vez sin alterar su núcleo o algoritmo. Haciendo esto consiguen que los antivirus no puedan detectarlos.Estos se ocultan en un archivo y luego se cargan en la memoria Ram cuando dicho archivo es ejecutado. Entonces, cuando van a infectar otro archivo, modifican la copia para que no se vean ante el antivirus como dos archivos idénticos. Por este motivo, al buscador le costará identificar todos los virus, puesto que difieren entre sí.
VIRUS DEL TIPO DE SECUENCIAS DE COMANDOS WEB:Muchas páginas web se componen de código que se emplea para crear la estructura de la misma, código que puede estar escrito en lenguajes de programación como HTML, CSS o Javascript. Este código puede ser aprovechado por ciertos tipos de virus informáticos para infectar los dispositivos de las personas que acceden a esa página web.
En función del daño que ocasionan a los diferentes ordenadores o dispositivos, existen los siguientes tipos de virus:
GUSANO INFORMÁTICO (WORM):Son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Uno de los problemas generados por este virus es que consumen bastantes recursos del pc o de Internet, lo que provoca que tanto el rendimiento del sistema baje mucho o que la velocidad de Internet caiga a sus mínimos.
TROYANO O CABALLO DE TROYA: Estos virus se esconden en programas legítimos y, una vez que los iniciamos, se ejecutan generando indefensión al equipo. Es decir, afectan a la seguridad del pc, pudiendo dejarlo totalmente indefenso. Aunque el problema de este tipo de virus es que pueden recabar información y enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y enviarlas a otros ordenadores, lo que supone un grave peligro para el usuario.
BOMBAS LÓGICAS O TEMPORALES:Son virus que solo se activan a través de ciertos hechos preestablecidos, como por ejemplo una determinada combinación de letras o una fecha exacta. En el caso de que estas combinaciones de teclas no se den, el virus permanecería oculto en el sistema.
HOAX O BULOS:Los hoax no son virus propiamente dichos y no tienen la capacidad de replicación. Son generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos correos a todos sus contactos. Suelen hablar de temas variados, como desapariciones personales, cuentos o las famosas cadenas de correos.
Tienen como objetivo sobrecargar el flujo de la información o el sistema o plataforma de correo. Sin embargo, los hoax o bulos están ciertamente en desuso.
VIRUS DE ENLACE:Estos virus cambian simplemente el enlace de los accesos directos de los programas que infectan para que resulte imposible acceder a éstos programas.
4.Estos son sitios de Internet formados por grupos o comunidades con una mismo interés en común que les permite estar en contacto.
5. OFFLINE: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos.
ONLINE :son aquellas que tienen su origen y se desarrollan a través de medios electrónicos.
6. Messenger: esta es una red social de mensajería abierta que sirve para hablar con las personas a través de un chat.
Facebook: esta es una red social para compartir imágenes a grupos y comentar de eso o hablar por chats privados con una persona en especifico.
Whatsapp: esta es una red social para hablar con personas registradas en tu dispositivo como contacto a través de un chat privado o un grupo. Esta incluye la función de hacer llamadas o vídeo llamadas gratis sin minutos si tienes Internet.
Instagram: esta es una red social para subir fotos, comentar sobre ellas y dar likes o dislikes a estas.
7.Cuando queremos formar parte y ser miembro de una red social, se recomienda tener las siguientes precauciones:
*Elegir bien la red en la que se va a registrar.
*Ser cuidadoso al momento de completar el perfil personal.
*Ocultar la información de contacto
*Seleccionar bien a los amigos que admitís
*El número de amigos que tengamos, solo importa el uso que hagamos en estas redes.
*Usar las listas de amigos, así después poder configurar las opciones de privacidad de manera precisa.
*Proteger los álbumes de fotos, así tener más control de quién puede ver que fotos o que vídeos.
*Evitar que se publiquen noticias sobre relaciones personales.
*Controlar lo que publican en el muro.
8.
Reseña:en el vídeo habla un chico que da varios tips de como manejar una red social y la información que das a ella para usarla según como cada uno quiera y usarlas para bien.
reseña:en el vídeo hablan acerca de el uso correcto de las redes sociales pero ya mas profesionalmente,como lo que dicen de escoger y publicar intereses y como tratar acá una relación constructiva como de trabajo.
reseña:en el vídeo hablan de forma creativa para acerté capacitar acerca de la forma en la que usas las redes sociales y darte consejos parra no arriesgarse
Referencias:
1.http://conceptodefinicion.de/internet/
2.https://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
3.https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://tiposde.eu/tipos-virus-informaticos/#Tipos_de_virus_informaticos_y_sus_caracteristicas
4.https://concepto.de/redes-sociales/
5.https://www.pablofb.com/2009/03/clasificacion-de-redes-sociales/
7.http://piceda-ruizmartinez.blogspot.com/2010/07/cuidados-para-el-uso-de-las-redes.html
2.Explica ¿cuales son los tipos de redes informáticas?
3.Investigar ¿que es un virus informático?, explica cada uno de los tipos e inserta imágenes relacionados con el tema
4.Explica ¿que es una red social?
5.Investiga y explica que son las redes offline y las redes online?
6.Investiga y explica cada una de las redes sociales que existen e inserta la imagen de cada una
7.Escribe los cuidados que se deben tener con el uso de las redes sociales y el Internet
8.Inserta tres vídeos relacionados con el uso adecuado de las redes sociales y escribe una reseña de lo que trata cada vídeo
SOLUCIÓN:
1.Es la unión de todas las redes y aparatos con compatibilidad, como una red global.Este fue el producto de un experimento del departamento de defensa de Estados Unidos en 1969 y se materializo por el desarrollo de ARPANET y su fin fue el intercambio de datos.
2.
Redes por Alcance: PAN (Personal Área Network)es usada para la comunicación entre dispositivos cerca de una persona, una LAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina,Para un campus o base militar, se utiliza el término CAN (Campus Área Network), Cuando una red de alta velocidad cubre un área geográfica extensa, hablamos de MAN (Metropolitan Área Network) o WAN (Wide Área Network). En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables se conectan a través de un módem para formar una red.
Redes por tipo de conexión :Cuando hablamos de redes por tipo de conexión, el tipo de red varía dependiendo si la transmisión de datos es realizada por medios guiados como cable coaxial, par trenzado o fibra óptica, o medios no guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones por aire.
Redes por relación funcional:Cuando un cliente o usuario solicita la información a un servidor que le da respuesta es una Relación Cliente/Servidor, en cambio cuando en dicha conexión una serie de nodos operan como iguales entre sí, sin cliente ni servidores, hablamos de Conexiones Peer to Peer o P2P
Redes por Topología :La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados.de estas encontramos las redes en bus, anillo, estrella, en malla, en árbol y redes mixtas.
Redes por Direccionalidad: En la direccionalidad de los datos, cuando un equipo actúa como emisor en forma unidireccional se llama Simplex, si la información es bidireccional pero solo un equipo transmite a la vez, es una red Half-Duplex o Semi-Duplex, y si ambos equipos envían y reciben información simultáneamente hablamos de una red Full Duplex.
Redes por grado de autentificación: Las Redes Privadas y la Red de Acceso Público, son 2 tipos de redes clasificadas según el grado de autentificación necesario para conectarse a ella.
Redes por grado de difusión:corresponde a la red por Grado de Difusión, pudiendo ser Intranet o Internet.
Redes por servicio y función:Por último, según Servicio o Función de las Redes, se pueden clasificar como Redes Comerciales, Educativas o Redes para el Proceso de Datos.
3.un virus informático es un programa infeccioso que busca modificar o destruir un archivo.Este al cambiarlo puede convertirlo en una nueva fuente de infección.
TIPOS:
VIRUS RESIDENTES EN LA MEMORIA:esto se ocultan en las memorias de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.Lo que significa que cuando el programa con el virus se ejecuta este ira infectando los archivos de la memoria.En algunos casos, el virus desaparece cuando la memoria de acceso aleatorio pierde su contenido, es decir, cuando el pc o dispositivo se apaga o reinicia. No obstante, algunos virus residentes realizan cambios en el sistema para reinstalarse cada vez que se inicia el equipo.
VIRUS DE SOBREESCRITURA: esto borran la información total o parcialmente de los programas y ficheros del dispositivo y los reemplazara sin cambiar su peso para no ser detectado fácilmente.Este se detecta muy fácilmente por que lo infectado deja de funcionar.Este solo se elimina borrando y perdiendo toda la información del archivo y volverlo a instalar.
VIRUS DE ACCIÓN DIRECTA:Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos. Los virus de acción directa cargan determinadas operaciones cuando el pc se pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que encuentren en su camino.Al contrario que los virus residentes, éstos virus no se guardan en la memoria, sino que su objetivo una vez son ejecutados es replicarse y actuar. Este tipo de virus suele necesitar que cumpla una condición específica o concreta para ponerse en acción. Tienen la capacidad de infectar dispositivos externos que se encuentren conectados a nuestro equipo infectado. Cada vez que se ejecutan, pueden instalarse en una ubicación diferente con el objetivo de infectar archivos diferentes, aunque lo más común es que se encuentre en el directorio raíz.
VIRUS DE SECTOR DE ARRANQUE:Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco.
VIRUS FAT: Los virus fat atacan a la tabla de asignación de archivos, conocida más comúnmente como FAT esta tabla la suelen emplear muchos productos de Microsoft y se utiliza para acceder a la información que se almacena en un equipo o dispositivo.
MACRO VIRUS O VIRUS DE MACRO: Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como por ejemplo, abrir un documento. Es decir el programa emplea una macro, o un conjunto de pasos para abrir ese documento.Esos pasos sería los que el macro virus sustituye o elimina, haciendo imposible que se realice la acción concreta, como sería abrir el documento.En resumen, estos mini programas destruyen una serie de acciones que se ha automatizado para que se ejecute como si fuese una sola acción.
VIRUS POLIMÓRFICO:son aquellos que tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.Es decir, los virus se encriptan o se codifican de forma diferente cada vez sin alterar su núcleo o algoritmo. Haciendo esto consiguen que los antivirus no puedan detectarlos.Estos se ocultan en un archivo y luego se cargan en la memoria Ram cuando dicho archivo es ejecutado. Entonces, cuando van a infectar otro archivo, modifican la copia para que no se vean ante el antivirus como dos archivos idénticos. Por este motivo, al buscador le costará identificar todos los virus, puesto que difieren entre sí.
VIRUS DEL TIPO DE SECUENCIAS DE COMANDOS WEB:Muchas páginas web se componen de código que se emplea para crear la estructura de la misma, código que puede estar escrito en lenguajes de programación como HTML, CSS o Javascript. Este código puede ser aprovechado por ciertos tipos de virus informáticos para infectar los dispositivos de las personas que acceden a esa página web.
En función del daño que ocasionan a los diferentes ordenadores o dispositivos, existen los siguientes tipos de virus:
GUSANO INFORMÁTICO (WORM):Son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Uno de los problemas generados por este virus es que consumen bastantes recursos del pc o de Internet, lo que provoca que tanto el rendimiento del sistema baje mucho o que la velocidad de Internet caiga a sus mínimos.
TROYANO O CABALLO DE TROYA: Estos virus se esconden en programas legítimos y, una vez que los iniciamos, se ejecutan generando indefensión al equipo. Es decir, afectan a la seguridad del pc, pudiendo dejarlo totalmente indefenso. Aunque el problema de este tipo de virus es que pueden recabar información y enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y enviarlas a otros ordenadores, lo que supone un grave peligro para el usuario.
BOMBAS LÓGICAS O TEMPORALES:Son virus que solo se activan a través de ciertos hechos preestablecidos, como por ejemplo una determinada combinación de letras o una fecha exacta. En el caso de que estas combinaciones de teclas no se den, el virus permanecería oculto en el sistema.
HOAX O BULOS:Los hoax no son virus propiamente dichos y no tienen la capacidad de replicación. Son generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos correos a todos sus contactos. Suelen hablar de temas variados, como desapariciones personales, cuentos o las famosas cadenas de correos.
Tienen como objetivo sobrecargar el flujo de la información o el sistema o plataforma de correo. Sin embargo, los hoax o bulos están ciertamente en desuso.
VIRUS DE ENLACE:Estos virus cambian simplemente el enlace de los accesos directos de los programas que infectan para que resulte imposible acceder a éstos programas.
4.Estos son sitios de Internet formados por grupos o comunidades con una mismo interés en común que les permite estar en contacto.
5. OFFLINE: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos.
ONLINE :son aquellas que tienen su origen y se desarrollan a través de medios electrónicos.
6. Messenger: esta es una red social de mensajería abierta que sirve para hablar con las personas a través de un chat.
Facebook: esta es una red social para compartir imágenes a grupos y comentar de eso o hablar por chats privados con una persona en especifico.
Whatsapp: esta es una red social para hablar con personas registradas en tu dispositivo como contacto a través de un chat privado o un grupo. Esta incluye la función de hacer llamadas o vídeo llamadas gratis sin minutos si tienes Internet.
Instagram: esta es una red social para subir fotos, comentar sobre ellas y dar likes o dislikes a estas.
7.Cuando queremos formar parte y ser miembro de una red social, se recomienda tener las siguientes precauciones:
*Elegir bien la red en la que se va a registrar.
*Ser cuidadoso al momento de completar el perfil personal.
*Ocultar la información de contacto
*Seleccionar bien a los amigos que admitís
*El número de amigos que tengamos, solo importa el uso que hagamos en estas redes.
*Usar las listas de amigos, así después poder configurar las opciones de privacidad de manera precisa.
*Proteger los álbumes de fotos, así tener más control de quién puede ver que fotos o que vídeos.
*Evitar que se publiquen noticias sobre relaciones personales.
*Controlar lo que publican en el muro.
Reseña:en el vídeo habla un chico que da varios tips de como manejar una red social y la información que das a ella para usarla según como cada uno quiera y usarlas para bien.
Referencias:
1.http://conceptodefinicion.de/internet/
2.https://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
3.https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://tiposde.eu/tipos-virus-informaticos/#Tipos_de_virus_informaticos_y_sus_caracteristicas
4.https://concepto.de/redes-sociales/
5.https://www.pablofb.com/2009/03/clasificacion-de-redes-sociales/
7.http://piceda-ruizmartinez.blogspot.com/2010/07/cuidados-para-el-uso-de-las-redes.html
jueves, 16 de agosto de 2018
jueves, 26 de julio de 2018
jueves, 19 de julio de 2018
jueves, 12 de julio de 2018
jueves, 14 de junio de 2018
ACTIVIDAD EN CLASE
ACTIVIDAD EN CLASE
1.¿Que es el diseño?
2.Escribe y explica los tipo de diseño existentes
3.inserta imágenes que expliquen los tipos de diseños
4.explica para que sirven los programas de diseño 3D
Solucion
1.¿Que es el diseño?
2.Escribe y explica los tipo de diseño existentes
3.inserta imágenes que expliquen los tipos de diseños
4.explica para que sirven los programas de diseño 3D
Solucion
1. Un diseño es el resultado final de un proceso, cuyo objetivo es buscar una solución a ciertos problemas particulares pero tratando en lo posible de ser prácticos y a la vez estético en lo que se hace.
2. diseño arquitectónico:es el diseño para la creación de un estructura como un edificio.
diseño industrial:es el diseño de elementos o piezas de maquinas, los elementos prefabricados para la construcción de maquinas de todo tipo.
diseño gráfico: consiste en concebir y configurar mensajes visuales significativos como portadas.
diseño de moda: es el diseño que proyecta prendas de vestir.
diseño de arte escénico: este es el diseño de la producción escénico de escenografías y estilos visuales de producción.
diseño digital:este es el diseño creado por medios digitales como para la creación 3D
diseño de ilustración:este es el diseño echo con técnicas de artes plásticas a la creación de imágenes para ilustrar conceptos.
4.sirven para poder crear objetos o diseños virtuales con todo tipo de características según las limitaciones del programa.
TEMAS Y SUBTEMAS
DESEMPEÑO:
El estudiante comprende el proceso de creación de objetos 3D y la interfaz del software para el diseño de objetos tridimensionales.
TEMAS Y SUBTEMAS :
1.¿Que es el dibujo en 3D?
2.¿Cuales son las dimensiones de los objetos en 3D?
3.¿Que es tinkercad diseño?
4.¿Cuales son las herramientas del trabajo que me ofrece tinkercad diseño?
5.¿Como se realiza un diseño 3D en tinkercad diseño?
jueves, 7 de junio de 2018
trabajo refuerzo
Daniel Alberto Betancourt Quintero-8-a
Juan José Medina Rey-8-a
Trabajo de refuerzo :
1. Investiga y escribe ¿Qué es un mecanismo?
2. Explica ¿Qué es una maquina simple?
3. Explica 7 elementos mecánicos e inserta imágenes sobre este por cada elemento.
4. Explique los tipos de palanca con su respectivo ejemplo e imagen.
5. Explica 4 máquinas simples e inserta la imagen.
Solución:
1.Es un conjuro de elementos que están unidos para realizar una acción en cadena que realiza una función predeterminada. Por ejemplo, la máquina de escribir que se está compuesta por tecla que al ser oprimidas impulsa un engranaje el cual hace que una pinza con un sello de letra con tinta baje e imprima la letra en el papel.
2.Es un mecanismo simple que manipula la magnitud de una fuerza para una función como acortar la fuerza de la gravedad o transportar objetos a otros lugares entre otras cosas.
3. A. Engranajes: este elemento es para transmitir la fuerza mecánica de un lugar de un mecanismo a otro perdiendo fuerza por cada engranaje.
B. Pernos: es un elemento que sirve para unir un elemento con otro junto a una tuerca y se diferencia de un tornillo normal al no ser para perforar objeto y al no tener punta punzante sino lisa.
C. Resorte: este elemento sirve para almacenar energía y poder desprenderse de ella y se utiliza también para amortiguar la caída de un objeto.
D. Rodamientos: es un objeto sitiado entre dos ejes u objetos inmóviles los cuales sirven como base para que el anillo rotador externo se deslice por las esferas de metal.
E. Polea: la polea sirve para manipular la fuerza atravez de la fricción de la rueda para subir objetos de un lado invirtiendo fuerza en el otro.
F. Interruptor: este elemento sirve para permitir o negar el paso de corrientes
eléctricas a circuito con uno o más dispositivos que necesiten de corriente eléctrica
Trabajo de refuerzo :
1. Investiga y escribe ¿Qué es un mecanismo?
2. Explica ¿Qué es una maquina simple?
3. Explica 7 elementos mecánicos e inserta imágenes sobre este por cada elemento.
4. Explique los tipos de palanca con su respectivo ejemplo e imagen.
5. Explica 4 máquinas simples e inserta la imagen.
Solución:
1.Es un conjuro de elementos que están unidos para realizar una acción en cadena que realiza una función predeterminada. Por ejemplo, la máquina de escribir que se está compuesta por tecla que al ser oprimidas impulsa un engranaje el cual hace que una pinza con un sello de letra con tinta baje e imprima la letra en el papel.
2.Es un mecanismo simple que manipula la magnitud de una fuerza para una función como acortar la fuerza de la gravedad o transportar objetos a otros lugares entre otras cosas.
3. A. Engranajes: este elemento es para transmitir la fuerza mecánica de un lugar de un mecanismo a otro perdiendo fuerza por cada engranaje.
B. Pernos: es un elemento que sirve para unir un elemento con otro junto a una tuerca y se diferencia de un tornillo normal al no ser para perforar objeto y al no tener punta punzante sino lisa.
C. Resorte: este elemento sirve para almacenar energía y poder desprenderse de ella y se utiliza también para amortiguar la caída de un objeto.
D. Rodamientos: es un objeto sitiado entre dos ejes u objetos inmóviles los cuales sirven como base para que el anillo rotador externo se deslice por las esferas de metal.
E. Polea: la polea sirve para manipular la fuerza atravez de la fricción de la rueda para subir objetos de un lado invirtiendo fuerza en el otro.
Suscribirse a:
Entradas (Atom)