Guia29 Taller.doc

6
INSTITUCION EDUCATIVA GUADALUPE FECHA: GUIA DE INFORMATICA VERSION 1 JORNADA: MAÑANA Estudiante: Brahian alenadro lopez Guía Nº: 29 Profesor: JUAN RICO Grado: 7º1 Asignatura INFORMATICA Sección: Guadalupe Tema PARLACHE Fecha: Febrero 3 del 2014 Ind. de logro: Integrar saberes para dar a conocer y entender las ideas del parlache. ACTIVIDAD 1 Contesta las siguientes preguntas: 1.- ¿Cuál es la máquina de cálculo más antigua? 2.- Cite tres avances importantes dentro de la historia antigua de la computación. 3.- Mencione las aportaciones de Pascal, Babbage, Jacquard y Hollerith. 4.- Mencione las característica principal, duración y equipo representativo de las primeras cuatro generaciones de las computadoras. 5.- ¿Cuál es la aportación de John Von Newman? 6.- Mencione el nombre de la primera computadora electrónica.

description

taller

Transcript of Guia29 Taller.doc

Page 1: Guia29 Taller.doc

INSTITUCION EDUCATIVA GUADALUPE FECHA:

GUIA DE INFORMATICA VERSION 1

JORNADA: MAÑANA

Estudiante: Brahian alenadro lopez Guía Nº: 29

Profesor: JUAN RICO Grado: 7º1

Asignatura INFORMATICA Sección: Guadalupe

Tema PARLACHE Fecha: Febrero 3 del 2014

Ind. de logro: Integrar saberes para dar a conocer y entender las ideas del parlache.

ACTIVIDAD 1

Contesta las siguientes preguntas:

1.- ¿Cuál es la máquina de cálculo más antigua?

2.- Cite tres avances importantes dentro de la historia antigua de la computación.

3.- Mencione las aportaciones de Pascal, Babbage, Jacquard y Hollerith.

4.- Mencione las característica principal, duración y equipo representativo de las primeras cuatro generaciones de las computadoras.

5.- ¿Cuál es la aportación de John Von Newman?

6.- Mencione el nombre de la primera computadora electrónica.

7.- Menciona el nombre de la primera computadora comercial.

8.- ¿Qué lenguajes aparecieron durante las segunda generación de computadoras.

9.- ¿Qué computadoras de la cuarta generación conoce?

10.- ¿Mencione en que consiste el hardware y el software?

11-- Menciona la importancia que tiene hoy en día la informática dentro de la actividad contable.

Page 2: Guia29 Taller.doc

12- Cuál es la clasificación de los dispositivos periféricos que se conectan a una computadora.

ACTIVIDAD 2

1. Que es un GPS?

2. Que significa GPS

3. Cuál es el origen del GPS

4. Cuál es la importancia de un GPS

5. Como funciona un GPS

6. Cuáles son las aplicaciones de los GPS

7. GPS y la teoría de la relatividad

8. Cuál es el vocabulario básico en GPS

9. Cuales son algunas utilidades del GPS para el coche

10. Como determina la Posiciones del GPS

11. Que señales transmiten los GPS

ACTIVIDAD 3

Cuáles son las 10 casas más caras y lujosas del mundo y su imagen

ACTIVIDAD 4

● De dónde procede el nombre de los meses del año y hablar de cada uno

● De donde vienen los nombres de los días de la semana

ACTIVIDAD 5

DIBUJAR EN PAINT

Page 3: Guia29 Taller.doc

ACTIVIDAD 6

INGRESA AL SIGUIENTE LINK

http://www.elcolombiano.com/tecnologia/gadgets/las-amenazas-digitales-llegan-en-memorias-usb-1-YY2818364

CONTESTA:

TITULO DEL TEXTO : Las amenazas digitales llegan en memorias USB

REALIZAR UN RESUMEN DEL TEXTO : El texto deice que las amenazas o virus ya llegan en memorias usb se prodeucen mas de 20 ataques por segundo osea mas de 400 millones de ataques en todo el año Colombia es el tercer país de lantinoamerica con mas ataques después de Brasil y México los sistemas mas atacados son Windows y Android ya que generalmente casi nadie analisa lla memorias usb o micro sd juan Andrés Guerrero, analista de seguridad de Kaspersky, sostiene que las USB se convierten en la mejor manera de infectar un dispositivo porque las personas no tienen la costumbre de escanearlas con algún programa de seguridad digital.

“La mayoría de amenazas locales, sean en memorias o en CD son fácilmente eliminadas por un antivirus actualizado”, afirma Guerrero.

Sugiere también que para protejesce tener Software original y actualizado

Uno de los mayores problemas con el software ilegal es que no se actualiza y por ende nunca corrige las fallas de seguridad.

Un Antimalware o antivirus legal

Además de tener un sistema de seguridad en cada dispositivo, la recomendación es que se tome el tiempo necesario para configurarlo adecuadamente.

Proteger en entorno los dispositivos

En la actualidad no se piensa en la seguridad de un aparato independiente, es necesario asegurar la conexión entre SmartTV, tabletas, celulares y todos los dispositivos electrónicos.

Page 4: Guia29 Taller.doc

● En Colombia, que es el tercer país de Latinoamérica con más ataques detrás de Brasil y mexico, según las cifras de Kaspersky, cada usuario en promedio sufrió 27 ataques en los primeros ocho meses de este año, y de ellos, el 45 por ciento se trató de amenazas locales, es decir, a través de dispositivos como las memorias USB.

● colombia tiene una economía que ha crecido en los ultimos años, esto atrajo a empresas, a inversionistas y por supuesto a cibercriminales. Hemos visto que muchas de las amenazasque se ven en Colombia ya han sido contenidas en países como Rusia o estados unidos, pero que en América Latina encuentran un foco de debilidad por la falta de software legal o actualizado”, le aseguró Bestuzhev a el colombiano

● Kaspersky, sostiene que las usb se convierten en la mejor manera de infectar un dispositivo porque las personas no tienen la costumbre de escanear con algún programa de seguridad digital.

● ¿Cómo protegerse?

● “La mayoría de amenazas locales, sean en memorias o en CD son fácilmente eliminadas por un antivirus actualizado”, afirma Guerrero.

● Sugiere también que para protejesce tener Software original y actualizado

● Uno de los mayores problemas con el software ilegal es que no se actualiza y por ende nunca corrige las fallas de seguridad.

● Un Antimalware o antivirus legal

● Además de tener un sistema de seguridad en cada dispositivo, la recomendación es que se tome el tiempo necesario para configurarlo adecuadamente.

● Proteger en entorno los dispositivos

● En la actualidad no se piensa en la seguridad de un aparato independiente, es necesario asegurar la conexión entre SmartTV, tabletas, celulares y todos los dispositivos electrónicos

● CUALES SON LAS 10 AMENAZAS MÁS COMUNES DEL PAÍS

● El ranquin del malware más utilizado para atacar dispositivos en Colombia está integrado por virus que se propagan en USB:

● - Trojan.WinLNK.Agent.fz

Page 5: Guia29 Taller.doc

● - Worm.VBS.Dinihou.r

● - Troan.WinLNK.Agent.gg

● - Trojan.WinLNK.Agent.fb

● - Trojan.Downloader.Win32

● - HackTool.Win32.Cred.b

● - Net-Worm.Win32.Kido.ir

● - Trojan.Win32.VB.ctxv

● - Worm.Win32.Agent.bxx

● - Net-Worm.Win32.Kido.ih

● SUBIR LA GUIA AL BLOG

● ESTA GUIA SE SUBE EN UNA NUEVA ENTRADA Y TIENE COMO TITULO GUIA 29 YERMINADA TERCER PERIODO

● RECUERDE QUE ESTE ES EL ULTIMO PERIODO Y NO SE RELAJE OJO