lunes, 21 de mayo de 2018

TALLER Nº3

SEGURIDAD INFORMÁTICA





Lee el resumen anterior. Crea un documento Word con portada y contraportada contesta las siguientes preguntas.



1.       Busca en Internet la definición de seguridad informática. ¿Cuáles son sus principios? Descríbelos brevemente.

2.       Aplicada a la seguridad informática, escribe las definiciones de seguridad física, seguridad lógica y seguridad humana.
3.       Define criptografía. Describe sus tipos.
4.       Funciones HASH: ¿Para qué sirven?
5.       ¿Qué son los cortafuegos? ¿Qué tipos de cortafuegos existen? Cita ventajas y desventajas de los cortafuegos.
6.       ¿Qué son los servidores PROXY? Cita ventajas y desventajas de un servidor PROXY.
7.       Definición de malware. Nombra sus objetivos. Di tipos de malware y defínelos.
8.       Cita y describe los sistemas de protección contra virus y troyanos.
Resume las formas en las que los tipos de malware infectan a los equipos informáticos.
9.       Menciona recomendaciones para asegurar la protección:
a) de contraseñas y datos personales.
b) de la privacidad.
c) frente a descargas y programas maliciosos.

jueves, 10 de mayo de 2018

TALLER Nº 2



1. Investigar que son y para qué sirven las  herramientas WEB 2.0.
2. Escribe 4 herramientas WEB 2.0 que sirvan para crear mapas mentales o conceptuales.
3. Ingresa a este link    BUBBL.US  y registraste.
4. Ingresa a la herramienta anterior y realiza el mapa de ideas realizado en la clase anterior. (SEGURIDAD DE LA INFORMACIÓN)


NOTA: Para usar esta herramienta es necesario leer algún manual buscado en Internet.

jueves, 3 de mayo de 2018

TALLER N°1




INVESTIGA Y REALIZA EN EL CUADERNO UN RESUMEN DE:
  1. Qué es la seguridad informática?
  2. Cuáles son los principios de la seguridad informática? Explicarlos(CONFIDENCIALIDAD, INTEGRIDAD,DISPONIBILIDAD,AUTENTICIDAD).
  3. Cuáles son los objetivos de la seguridad informática? Explicarlos(Infraestructura,usuarios e información.)
  4. Cuales son los tipos de seguridad informática?  Explicarlos ((hardware,software y red).
  5. Realiza un mapa de ideas teniendo en cuenta la información anterior.
INFORMÁTICA OCTAVO 



SEGUNDO BIMESTRE 
ACUERDOS PEDAGÓGICOS


COMPETENCIA
Conoce, identifica y aplica herramientas de la ofimática a nivel interdisciplinar para lograr el manejo de la información automática a partir de la utilización del computador.

TÓPICO GENERADOR
¿Por qué es importante la seguridad de la información a nivel virtual?
¿Qué riesgos puedo correr cuando manejo la información a nivel virtual?

META DE COMPRENSIÓN: Reconoce la importancia de la confidencialidad, Integridad y la disponibilidad de información virtual, peligros en la red y la normatividad en cuanto al manejo de la información.

DESEMPEÑOS

AFECTIVO: Participa de manera crítica y activa en el análisis de situaciones en el cuál se maneja información de manera virtual.
COGNITIVO: Reconoce la normatividad necesaria y legalizada en cuanto el manejo de la información en la red.
EXPRESIVO: Utiliza y aplica las diferentes herramientas ofimáticas en la presentación de información teniendo en cuenta  el tema de seguridad de la información.