viernes, 19 de mayo de 2017

7º CONTINUACIÓN TALLER # 3

Descargue el archivo desde el siguiente enlace: https://app.box.com/s/qk8a6cz8j6x7kxmicglwq89cv7jdo19y

11º TALLER TEÓRICO 2 - NÚCLEO DEL S.O

INVESTIGUE, ESCRIBA Y PUBLIQUE EN SU BLOG


1. Cuál es el programa principal del Sistema Operativo
2. Cuáles son las 4 grandes funciones del Sistema Operativo
3. Cuáles son los 4 niveles (organización del S.O) de un Sistema Operativo
4. Cuáles son los estados de un proceso (5 estados)
5. Que es el Núcleo y cuál es su función (en informática) y los tipos de núcleo (en informática)

jueves, 18 de mayo de 2017

8º DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica “Delitos Informáticos”

A nivel internacional se considera que todavía no es clara una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición de carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.


DEFINICIÓN

Una definición genérica establece como “delito informático” a toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático.

Una definición más detallada podría establecer que el delito informática es toda acción (u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y está sancionado con una pena.

CLASIFICACIÓN



Los delitos informáticos se pueden clasificar con base en 2 criterios:



Como instrumento o medio: Se tienen conductas criminales que se valen de las computadoras o dispositivos electrónicos como método, medio o símbolo en la comisión del ilícito.



Como medio y objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora o dispositivos electrónicos, accesorios o programas como entidad física.


TIPOS DE DELITOS (CLASIFICACIÓN)



Fraudes cometidos mediante la manipulación de computadoras


Manipulación de los datos de entrada: Conocido como sustracción de datos, es el más común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.


Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.


Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.



Falsificaciones informáticas


Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.


Como instrumento: Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial. Uso de escáner para alterar y reproducir documentos.



Daños o modificaciones de programas o datos computarizados


Sabotaje informático: Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.


Acceso no autorizado a servicios y sistemas informáticos: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.

Piratas informáticos o hacker: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.


Reproducción no autorizada de programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).




DELITOS INFORMÁTICOS GRAVES


Terrorismo: Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.


Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.


Espionaje (de estado): Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.


Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.


Pornografía infantil: La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.




INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS


Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo “mailings electrónicos” al colectivo de usuario. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de internet, poco acostumbrado.


Actos parasitarios: Algunas usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de internet.



DESTRUCCIÓN Y OCULTACIÓN DE PRUEBAS


Un grave obstáculo al enjuiciamiento por delitos cibernéticos, es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma de proteger tanto a particulares como a las empresas en las redes de computadoras.


Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.


QUIEN ESTÁN EN MAYOR RIESGO

Evidentemente el artículo que resulta más atractivo para robar es el dinero o algo de valor. Por lo tanto, los sistemas que están más expuestos a fraude son los que tratan pagos (nómina, ventas o compras). En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.

Agradecimientos: Ing. Uribe Otalora

Realice una tabla descriptiva con los siguientes datos (La información que le haga falta o crea necesitar la puede buscar en Internet)
Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas




Manipulación de los datos de salida




Falsificaciones informáticas como objeto




Falsificaciones informáticas como instrumento




Sabotaje informático




Acceso no autorizado




Pirata informático – Hacker




Reproducción no autorizada de programas informáticos de protección legal




Terrorismo




Narcotráfico




Espionaje de Estado




Espionaje industrial




Pornografía Infantil




martes, 16 de mayo de 2017

5º GATO ATRAPA OBJETOS

GATO ATRAPA OBJETOS


1. Inserte tres sprites (objetos) además del gato
2. Cree una lista llamada inventario
3. Inserte los siguientes bloques
Bloques para el gato

Bloques para el objeto 2

Bloques para el objeto 3

Bloques para el objeto 4

7º CONTINUACIÓN TALLER 3

Descargue el archivo desde el siguiente enlace: https://app.box.com/s/qk8a6cz8j6x7kxmicglwq89cv7jdo19y

lunes, 15 de mayo de 2017

10º TALLER 3 - USO DE TABLAS, PAGINAS Y ENLACES EXTERNOS

Realizar una página (sitio) web que contenga lo siguiente


Una página principal que permita:
Ir a otra página que contenga la Misión y volver a la página principal
Ir a otra página que contenga la Visión y volver a la página principal
Ir a otra página que contenga Actividades realizadas en el CAE y volver a la página principal
En la página principal, una imagen, en la que al hacer clic, permita ir a cibercolegios y otra que permita ir a martes de prueba
Debería verse de la siguiente manera

ATENCIÓN: Debe crear 4 páginas web diferentes
































Imagen Cibercolegios




Imagen Martes de Prueba




Imagen Escudo CAE





Imagen Enseñanza-Aprendizaje




Imagen Sena





TEXTO FILOSOFÍA
Los adventistas del séptimo día, en el contexto de sus creencias básicas, reconocen que:
1. Dios es el Creador y Sustentador del universo animado e inanimado.
2. Él creó a los seres humanos perfectos, a su propia imagen, con el poder de pensar, elegir y realizar.
3. Dios es la fuente de todo lo que es verdadero, bueno y bello, y escogió revelarse a la humanidad.
4. Los seres humanos, por su propia elección, se rebelaron contra Dios y cayeron en un estado de pecado que los separó de Dios y unos de otros, afectando al planeta entero y precipitándolo en el conflicto cósmico entre el bien y el mal. A pesar de todo, el mundo y los seres humanos todavía revelan, aunque pálidamente, la bondad y belleza de su condición original.
5. La Divinidad enfrentó el problema del pecado a través del plan de redención. Este plan tiene como objetivo restaurar a los seres humanos a la imagen de Dios y llevar al universo a su condición original de perfección, amor y armonía.
6. Dios nos invita a elegir su plan de restauración y a relacionarnos con este mundo en forma creativa y responsable hasta que él intervenga en la historia y establezca el nuevo cielo y la nueva tierra prometidos en su Palabra.

TEXTO MISIÓN
El Colegio Adventista Emmanuel es una Institución de Educación Formal, que enmarcada en la filosofía de la educación cristiana Adventista, presta sus servicios en los niveles de pre-escolar, básica y media; que bajo la influencia del Espíritu Santo, glorifica a DIOS, aportando líderes espirituales, intelectuales, morales y con alto compromiso de servicio, para que vivan una experiencia personal y transformadora con Cristo que los capacite como discípulos para compartir el evangelio con toda persona.

La misión se trabajará a través de


Indeclinable compromiso con la Filosofía de la Educación Cristiana Adventista.
Eduación de Alta Calidad.
Altos Niveles de Competitividad y Servicio.
Sistema Administrativo y Liderazgo Eficiente y Eficaz.
Utilización Sabia de los Recursos del Sistema


TEXTO VISIÓN
Cada miembro de la comunidad educativa del Colegio Adventista Emmanuel preparado para el reino de DIOS.

TEXTO SENA
Este convenio de articulación busca brindar una formación para el trabajo en nuestros estudiantes, ademas de brindarles la posibilidad de continuar en cadena de formación es decir que los estudiantes entre los grados 10 y 11 desarrollan el programa de Técnicos en Nomina y Prestaciones Sociales, al graduarse si desean continuar van directamente al sena a desarrolla los estudios de Tecnología en Gestión del Talento Humano.

TEXTO MARTE DE PRUEBA
Martes de Prueba es un programa para el Colegio Adventista Emmanuel que tiene como fin, fortalecerlos procesos educativos y el desarrollo de las competencias y habilidades en los estudiantes para que alcancen los mas altos niveles de desempeño en su vida y en las distintas Pruebas Saber que aplica el Estado.
Con esta herramienta aplicada apartir de este año desde elgrado de trancision y hasta 11 se busca identificar fortalezas y debilidades en la institucion y asi la institucion podra hacer planes de mejoramiento acordes a la nesecidades individuales de cada una.


TEXTO CIBERCOLEGIOS
Cibercolegios es un Sistema de Gestión Educativa compuesto por tres pilares fundamentales que apoyan las áreas administrativas, académicas y de comunicaciones de las instituciones educativas..
Ademas es un sistema de Gestión Educativa que fortalece las instituciones de educación básica y media, esto gracias a la integración adecuada de las Tecnologías de la Información y las Comunicaciones (TIC)


TEXTO ENSEÑANZA Y APRENDIZAJE
DIOS acompaña el desarrollo de la obra educativa y atravez de los docentes, directivos y padres de familia que conforme a las Sagradas escrituras y el Espíritu de Profecía comprender el verdadero sentido de la educación como Redención lo vivieron lo viven y lo vivirán como un claro testimonio que la enseñanza lleva implícita la evangelización que transforma la vida desde cada aula de nuestra institución.

viernes, 12 de mayo de 2017

7º TALLER PRACTICO # 3 - BORDES, COMBINAR CELDAS Y FUNCIONES

En primer lugar debe abrir una hoja de cálculo nueva



Selecciona las filas 1 y 2 hasta la columna F




Buscar el botón de combinar y centrar que se encuentra en la barra de formato


Al oprimirlo notarás que las celdas seleccionadas se han fusionado convirtiendose en una sola celda que abarca varias filas y columnas.


Luego escribe los datos que corresponden en cada celda y combina las celdas que se necesario combinar según la imagen

Luego selecciona las celdas que forma parte de la estructura de la factura, y oprime el botón de bordes, se desplegara una lista de opciones.


Selecccióna la última opción de bordes que se muestra pues esta corresponde a todos los bordes para que la factura quede como en la imagen.


Luego vamos a empezar a llenar los datos para así realizar nuestra factura

Para los códigos, se debe formatear la celda para que permita la escritura de ceros, pues al escribir un número como 00001, solo aparecerá el 1 y no los ceros previos.


Para calcular los valores totales, es tan simple como multiplicar la cantidad de artículos por su valor unitario.




Luego podemos estirar la fórmula para ayudarnos a ahorrar tiempo (este temá se trabajó en las 2 actividades anteriores).


Para obtener los valores que nos hacen falta, es necesario calcular primero el total, que corresponde a la suma de todos los valores totales de la factura, luego calculamos el IVA, que para este ejemplo corresponderá al 16% del total y por último el subtotal que sería la resta entre el total y el IVA.

Lo más seguro es que para obtener el total, usted intente usar la operación de la suma, y está en lo correcto, sería algo así: 

Sin embargo hay una forma más fácil de hacerlo y usar la función de AUTOSUMA, que consiste en escribir: =SUMA(CELDA INICIO : CELDA FIN ), Celda de Inicio sería el punto (celda) desde donde comenzaremos la suma y Celda Fin, sería el punto (celda) donde terminariamos los valores a sumar, para nuestro caso, sería =SUMA(F8:F17). El caractér : expresa que se está trabajando un conjunto de valores (desd-hasta)

Al terminar la función, oprimimos la tecla enter y entonces aparecerá el resultado de la sumatoria (la sumatoria es utilizada para sumar un rango de números, para sumar 2 o tres valores, no es necesario usarla, también tenga en cuenta que la sumatoria funciona en "línea recta", suma valores consecutivos en celdas horizontales o valores consecutivos en celdas verticales)

Para hallar el IVA, multipicamos el total por el 16%, eso podemos hacerlo de diferentes formas:

Podemos usar una regla de 3, que sería en palabras algo así, si total es el 100%, x es el 16%, entonces cruzando los valores quedaría total*16 / 100

Podemos simplemente hacer una multiplicación del total por el 16%



También se puede multiplicar el total por 0,16 pues esta es la equivalencia matemática de 16% pues es lo mismo que 16/100



Para hallar el subtotal, simplemente restamos el total menos el IVA


El resultado sería entonces: