CUADERNO DE INFORMATICA


JULIO 11 DE 2013.


ACTIVIDAD EXTRA CLASE  PARA GRADO 9º

Realizar la siguiente consulta:
investigar 02 virus y dos antivirus y publicarlos en los cuadernos digitales de notas, se realizara un conversatorio del tema.

ACTIVIDAD PARA CLASE GRADO 9°cesarortiz.jimdo.com

NOMINA DE EMPLEADOS PARA LA EMPRESA

                                                                            
DESARROLLO.

                                                                                                             VIRUS.
Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.

Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.

Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
Actualmente existen 2 medios de mayor difusión de virus en VBS:

1. Infección de canales IRC
(el chat convoca a una enorme cantidad de "victimas")

El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). 

Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.

Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas).

Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.

¿Como atacan los gusanos (VBS/Worms)?
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.

Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.

2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.

Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS

Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.

Virus de Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años.

A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. 

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. 
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". 

Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.

ANTIVIRUS.

Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.


CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

 ABRIL 1/13
ACTIVIDAD
1. Terminar la actividad anterior de excel y publicarla en el cuaderno y en la pagiana documentos 2013.
2. Refuerzos 1 periodo.
NOTA: Presentar el blog con todas las actividades y hablar con el profesor para que se lo revise.

3. Quien este al día con todo en el blog publicar en la pagina principal dos noticias de informática. (Debe leer para socializar)

PRUEBA 2



NOTA: Publique en el blog la prueba con las respuestas.

PRUEBA DE PERIODO
TEST INFORMÁTICA 2



      1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
       a) Binario.
       b) Byte.
       c) Bit.
       d) Megabyte.

      2. ¿Cuál de los siguientes periféricos es de entrada/salida?
       a) Teclado.
       b) Escáner.
       c) Módem.
       d) Impresora.

      3. Es falso que el MÓDEM:
       a) Permita una conexión remota con otros ordenadores usando la red telefónica.
       b) Pueda ser interno o externo al ordenador.
       c) Permita al ordenador representar sonidos.
       d) Permita acceder a lnternet.

      4. La unidad de CD-ROM, ¿es un periférico?
       a) Sí.
       b) No.
       c) Sí, salvo que esté instalado de fábrica.
       d) Sólo en los equipos anteriores a Pentium.

      5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
       a) Se llaman también de chorro de tinta.
       b) Son impresoras de impacto.
       c) Al igual que en las matriciales, los caracteres están formadas por puntos.
       d) Pueden imprimir en blanco y negro y en color.

      6. Es falso que un CD-ROM sea:
       a) De sólo lectura.
       b) De sólo escritura.
       c) Un haz láser de baja potencia es el que realiza la lectura.
       d) Un disco compacto.

      7. El dispositivo que se utiliza para la digitalización de imágenes y  texto se denomina:
       a) Módem.
       b) Escáner.
       c) Joystick.
       d) Pantallas táctiles.

      8. El periférico anterior:
       a) Sirve para introducir información en el ordenador sin utilizar el teclado.
       b) Es un periférico sólo de entrada.
       c) Es un periférico mixto.
       d) a) y b) son correctas.

      9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
       a) A un tipo de impresora.
       b) A un tipo de teclado.
       c) A las teclas de función del teclado de un ordenador.
       d) a y c son correctas.




      10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
       a) El sistema hexadecimal.
       b) El sistema decimal.
       c) El sistema binario.
       d) El sistema numérico.

      11. Los ordenadores sólo son capaces de manejar señales:
       a) Analógicas.
       b) Digitales.
       c) Discretas.
       d) Simbólicas.

      12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
       a) Emisor y receptor.
       b) Emisor, receptor y canal.
       c) Mensaje y medio.
       d) a y c son correctas.

      13. ¿A qué denominamos byte?
       a) A una agrupación de bits.
       b) A una agrupación de 8 bits.
       c) Al número de bits que el ordenador puede procesar.
       d) A una palabra.

      14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
       a) Megabyte.
       b) Kilobyte.
       c) Terabyte.
       d) Gigabyte.

      15. Es falso que:
       a) El ordenador es una máquina digital.
       b) La electricidad es la fuerza motriz de un ordenador.
       c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
       d) El ordenador es una parte de¡ software de un sistema informática.

      16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
       a) Instrucciones de proceso o control e instrucciones de entrada/salida.
       b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
       c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
       d) Ninguna es correcta.

      17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
       a) El software de desarrollo.
       b) El software de sistema.
       c) El software de aplicación.
       d) Los procesadores de texto.

      18. ¿Cuál de los siguientes software origina las aplicaciones que manejan  los usuarios finales?
       a) El software de sistema.
       b) El Sistema Operativo.
       c) El software de desarrollo.
       d) El software de aplicación.




      19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
       a) A las teclas de escritura.
       b) A las teclas de desplazamiento.
       c) A las teclas que se utilizan en los programas para activar operaciones especiales.
       d) A las teclas funcionales.

      20. ¿Cuál de las siguientes impresoras es de impacto?
       a) La de líneas.
       b) La láser
       c) La térmica.
       d) La de burbuja.

      21. Las filas y las columnas que un monitor es capaz de representar se denominan:
       a) Pixel.
       b) Resolución.
       c) EGA.
       d) VGA.

      22. 1.100 bytes, corresponden aproximadamente a:
       a) Un kilobyte.
       b) Un octeto.
       c) Un Megabyte.
       d) Un Gigabyte.

      23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
       a) A las de inyección de chorro de tinta.
       b) A las de agujas o impacto.
       c) A las láser.
       d) A las matriciales.

      24. ¿Cuál de estos elementos no es un periférico?
       a) Plótter.
       b) Módem.
       c) Sistema Operativo.
       d) Unidad de CD-ROM.

      25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
       a) Impresora de chorro de tinta.
       b) Impresora térmica.
       c) Impresora láser.
       d) Impresora de aguja.


MARZO 18 AL 22
EVALUACIÓN
1. Ingrese al siguiente hipervínculo y resuelva la evaluación y después de clic en corregir.

Nota: Publique la fecha y como titulo EVALUACIÓN DE PERIODO.

 

evaluacion de periodo.


La Informática es:
1 Ciencia que estudia la gestion de información con medios electronicos
0 Ciencia que estudia el funcionamiento del computador
0 Ciencia que estudia el uso de internet

¿Cuál de las siguientes opciones es una rama de la informática?
1 ofimatica
0 Diseño Gráfico
0 Aeronaútica

La tecnología es
0 Lo mas avanzado
1 Todo lo que el ser humano ha creado en respuesta a una necesidad
0 el conjunto de todasd las máquinas que se han creado

los componentes de una computador son:
0 Monitor y CPU
0 Pantalla, Torre, Teclado y Mouse
1 Hardware y Software

Qué es el software?
0 Parte física del computador
0 Parte tangible del computador
1 Conjunto de programas del computador

Señala el hardware de la siguiente lista
0 Windows
1 Impresora
0 Paint

¿Cuál de los siguientes componentes es software?
0 Mouse
1 Word de Microsoft Office
0 Memoria Usb

¿Cuál es la unidad más pequeña de representación de información en un ordenador?
1 Bit
0 Byte
0 Mega Byte

¿Cuál es la principal función de un computador?
1 Procesar información
0 Facilitar el trabajo del ususario
0 Realizar documentos

el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema es
0 Memoria
0 Disco Duro
1 Procesador

Los computadores almacenan la información utilizando
1 Sistema Binario
0 Sistema Decimal
0 Sistema Hexadecimal

El código binario está formado por
1 Dos dígitos: 1 y 0
0 Diez dígitos, del 0 al 9
0 Dieciseis dígitos, de la A a la F y del 0 al 9

El Teclado es un dispositivo de:
1 Entrada
0 Salida
0 Entrada y Salida

La pnatalla tactil es un dispositivo de
0 entrada
0 Salida
1 Entrada y Salida

Pasos para encender la computadora
1 El regulador, La CPU (Caja) y El Monitor
0 El monitor y la CPU (caja)
0 La CPU, Monitor y parlantes

Pasos para apagar la computadora:
0 Apagar el regulador
1 Inicio, Apagar Equipo, Apagar
0 Apagar la CPU y luego el monitor

Sirve para moverse de manera eficaz en la pantalla de la computadora; representa un puntero o flecha
1 Mouse
0 Teclado
0 Lápiz óptico

¿Para qué sirve un Hard Disck (disco duro)?
0 Para que no se contagie la computadora con un virus
1 Para guardar la información que contiene la computadora
0 Para proteger la computadora

Un programa antivirus sirve para
0 Limpiar internamente el computador
0 Prevenir y eliminar infecciones maliciosas del PC
0 Crear virus

Es el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema
0 Memoria
1 Procesador
0 Tarjeta de video

La diferencia de un CD a un DVD es:
1 Uno es de mayor capacidad que el otro
0 Uno es para videos y el otro para audio
0 Uno es mas grande que el otro

Resetear significa:
0 Encender el ordenador
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido
0 Desconectar el computador

Un procesador de textos es
1 programa para realizar documentos
0 programa para hacer dibujos
0 programa para hacer hojas de vida

Qué es el sistema operativo?
1 programas que coordinan y controlan el funcionamiento del computador .
0 Conjunto de partes que componen el computador
0 Programa que permite imorimir

Puntos obtenidos 18 de un máximo de 23
Nota 7.83


REALIZADO POR: ALEJANDRO ROJAS ISAZA



Marzo 4 de 2013
COMO SUBIR DOCUENTOS DE WORD, EXCEL Y POWERPOINT AL BLOG


ACTIVIDAD:
1.     Registrarse en box.ne
2.     Crear 1 carpeta con el nombre documentos 2013.
3.     Subir los documentos de Word, PowerPoint y Excel a dicha carpeta.
4.     Compartir dicha carpeta al blog en una página nueva llamada Documentos 2013.



PASOS PARA REGISTRARSE:

1.     Ingrese a www.box.net
2.     Haga clic en sign up
3.     Clic en sign up now (personal)
4.     Llene los datos y continuar.
5.     Revisar su correo y seguir los pasos.

 

 

febrero 28 de 2013



Las jornadas democráticas estudiantiles en nuestra institución fue todo un éxito, ya que se realizaron en forma virtual y con tarjetón en las sedes que no tienen Internet.

FELICITACIONES  A TODA LA COMUNIDAD EDUCATIVA Y A LOS GANADORES


NOTA: Dicha jornada se complemento con:
1.  TRANSVERSALIZACIÓN DEL PROYECTO DEMOCRACIA Y CONSTITUCIÓN EN LAS AULAS

2. JORNADA DEPORTIVA

ACTIVIDAD
2. Haga las tablas de resultados de las elecciones de contralor y personero estudiantil 2013 y grafique los datos con diagramas de barras y circulares. (En Excel). Guadar el libro de excel en su correo con el nombre de resultados elecciones personero y contralor estudiantil 2013.
3. Presente los resultados en word con un análisis. 

NOTA: 
A. Tenga en cuenta que cada tabla y cada gráfica va en una hoja aparte con el nombre que la identifique.
B. No olvide las normas de ICONTEC.
C. Publique los resultados en su blog. 



febrero 21 de 2013

GUÍA DE TRABAJO No. 1 grado noveno
EJE TEMÁTICO EXCEL - INTERNET

JUSTIFICACIÓN
L
as herramientas básicas y más utilizadas en el uso de una hoja de cálculo, permite que los usuarios accedan a posibilidades generales con el fin de crear informes y  gráficas , para informar y comunicar de manera eficiente las ideas y así satisfacer las necesidades de quien requiere un informe detallado y pormenorizado de un tema especifico.

OBJETIVO
Hacer uso y aplicación a situaciones particulares de las herramientas básicas y más utilizadas de una hoja de cálculo.

ACTIVIDAD A DESARROLLAR

  1. Realizar la cotización de 35 marcas o clases de automóviles haciendo uso adecuado de internet y Excel.

  1. La factura se debe realizar teniendo en cuenta la siguiente tabla:


CODIGO
MARCA
MODELO
ESTADO
CANTIDAD
V. UNITARIO
V. TOTAL
DESC. 5%
SUBTOTAL

















































































TOTAL

IVA

V. A PAGAR


  1. En la columna de  marca y estado se debe poder seleccionar entre la clase marca o entre nuevo o usado, según corresponda (condicional de texto)
  2. En la columna de cantidad la mínima es 6 y la máxima cantidad permitida debe ser 86. (condicional de No entero).
  3. Al final se debe calcular el promedio mayor (MAX), el Promedio Menor (MIN) de la columna de subtotal.
  4. Realizar una gráfica entre la Marca y el valor Unitario.
  5. Realizar otro Ejercicio de grafica diseñado por cada Grupo de trabajo

EVALUACION

El docente pasará por cada uno de los equipos y evaluará individualmente a los integrantes del grupo.
Se debe entregar los archivos que demuestren el trabajo realizado en clase.













febrero 14 de 2013


PRUEBA INICIAL INFORMÁTICA 4º ESO
1. ¿Por qué estudiar informática?
R/  es importante por que
2. ¿Qué crees que vas a aprender en ella?
3. ¿Hay algo en particular que te gustaría aprender?
4. ¿Tienes ordenador en casa?
5. Si tu respuesta es NO, ¿tienes acceso a algún ordenador de manera habitual?
6. ¿Tienes acceso a Internet en casa?
7. Si tu respuesta es NO, ¿desde dónde accedes a Internet normalmente?
8. ¿Tienes impresora en casa?
9. ¿Para qué usas normalmente el ordenador?
10. ¿Tienes pen- drive? ¿De qué capacidad de memoria?
11. ¿Qué “se te da bien” en informática?
12. ¿Participas en alguna red social? ¿Cuál y con qué frecuencia?


CUESTIONES DE INFORMÁTICA
13. Define las siguientes palabras:
a) bit
b) byte
c) Hardware
d) Placa  base
e) CPU
f) LAN


14. Explica la diferencia entre:
a) Hardware y Software
b) ROM y RAM
c) CD y DVD
d) Windows y Linux
e)Blog y página web
f) Modem y router

15. ¿Qué elementos hacen falta para conectarse a Internet?
16. ¿Qué importancia tiene para ti la informática en la sociedad actual? Justifica tu respuesta.
17. ¿Cómo te defiendes de “ataques” en la red?
18. De las siguientes extensiones de archivos, indica qué tipo de información contiene el archivo y el nombre de algún software que te permita manejarlo.
*.avi, *. bmp,  *.com, *.divx, *. doc, *.exe, *.gif, *.mp3, *.ppt,  *. pdf, *.zip
19. ¿Sabes programar? ¿Qué lenguaje utilizas?
20. En esta actividad, queremos saber qué sabes hacer y a qué nivel. Marca una “X” en la opción que se adapte mejor a ti.

No sé hacerlo
Sé hacerlo
Sé hacerlo y explicarlo
Sé crear una cuenta de usuario



Sé crear un correo



Sé enviar un fichero a un correo



Sé mejorar una fotografía



Sé editar un vídeo



Sé elegir un ordenador si voy a comprarlo



Sé descargar un fichero



Sé comentar una noticia en internet








                                                     febrero 7 de 2013




ACTIVIDADES.



1. Terminar el blog con la pagina principal, una pagina con el cuaderno de informática y otra con el nombre de blog de clase y correos creando para cada una un enlace. www.misclases2013.blogspot.com/ (blog de clase)

www.blogger.com (Para entrar o crear el blog)

CORREOS

blogdeclase2013@gmail.com.



NOTA: Agregar 5 blog de sus compañeros con su enlace.




enero 30 de 2013


C LASES Nº 1-2-3
Enero 14 al 31
ACTIVIDADES


1. Complementar el blog y crear el nuevo quien no lo tenga.



2. Crear el cuaderno virtual con el nombre CUADERNO DE INFORMÁTICA 2013. (En una pagina nueva) y escriba el grado.



3. En la pagina principal investigar sobre windows 8 y las modificaciones con respecto a windows 7.

    Buscar vídeos y pegar los hipervínculos.



4. Realizar una presentación en powerpoint sobre el punto 3.


5. En su cuaderno virtual pegar los temas y malla correspondiente al primer periodo del plan de área 2013. Esto se encuentra en el blog del profesor. 

6. Escriba las fechas de cada una de las clases. La primer semana 1 hora con el trabajo del manual y los pactos de convivencia. La 2 hora sobre los valores en la sala y las normas para trabajar en la clase.


7. La clase de hoy con todas las actividades anteriores y publicarlas en su blog. 

No hay comentarios:

Publicar un comentario