Realiza el ejercicio que ves en el video
Décimo CCS - Prof. Alexander Castrillón
Tecnología e Informática Grado 10°
martes, 7 de noviembre de 2023
martes, 31 de octubre de 2023
Excel - Formato condicional
Mira el siguiente video y realiza el ejercicio.
Guárdalo con el nombre Taller formato y preséntalo al profesor
jueves, 21 de septiembre de 2023
EXCEL BÁSICO
Hola, vamos a conocer y a aprender el funcionamiento de una herramienta básica. Es el programa de Excel, de la empresa de Microsoft.
Para esto vamos a iniciar con un curso virtual ofrecido por la misma Microsoft
Haz clic en el siguiente enlace para acceder al curso y entra a las dos primeras lecciones Inicio Rápido e Introducción a Excel
viernes, 19 de mayo de 2023
La Privacidad en las Redes
En la era digital en la que vivimos, el uso de la tecnología se ha vuelto omnipresente en nuestras vidas. Desde nuestros dispositivos móviles hasta las redes sociales y servicios en línea, estamos constantemente conectados y compartiendo información personal. Sin embargo, es crucial tener en cuenta la importancia de la privacidad y proteger nuestros datos en este entorno digital.
La privacidad se refiere al derecho fundamental de una persona a mantener en secreto su información personal y decidir cómo se utiliza y comparte. En un mundo cada vez más interconectado, donde nuestras actividades en línea dejan rastros digitales, es esencial comprender y salvaguardar nuestra privacidad.
En primer lugar, la privacidad es esencial para proteger nuestra identidad. Nuestros datos personales, como nombres, direcciones, números de teléfono e información financiera, son valiosos y pueden ser utilizados de manera maliciosa si caen en manos equivocadas. La exposición de esta información puede llevar a problemas como el robo de identidad, el fraude financiero o el acoso cibernético. Al mantener nuestra privacidad, minimizamos los riesgos asociados con la divulgación no autorizada de datos personales.
Además, la privacidad es fundamental para preservar nuestra libertad individual y evitar la vigilancia masiva. En un mundo donde nuestros movimientos y actividades en línea son monitoreados constantemente, existe el riesgo de que nuestras acciones sean controladas, analizadas y utilizadas en nuestra contra. La falta de privacidad puede llevar a una sociedad en la que las personas se sientan inhibidas y temerosas de expresar sus opiniones o buscar información, lo que socava la libertad de expresión y el intercambio de ideas.
Asimismo, la privacidad es importante para mantener la confianza en las relaciones personales y comerciales. Cuando compartimos información con otras personas o empresas, esperamos que se respete nuestra privacidad y se utilice de manera ética. Si se produce un abuso de esa confianza, se erosionan los cimientos de las relaciones, tanto personales como comerciales. La privacidad, por lo tanto, es esencial para fomentar una cultura de confianza en el mundo digital.
En resumen, la privacidad desempeña un papel fundamental en el uso de la tecnología. Proteger nuestra privacidad nos ayuda a salvaguardar nuestra identidad, preservar nuestra libertad individual y mantener la confianza en nuestras relaciones. Es importante estar consciente de la información que compartimos, leer y comprender las políticas de privacidad de las plataformas en línea que utilizamos y utilizar medidas de seguridad para proteger nuestros datos. Al hacerlo, podemos aprovechar al máximo la tecnología sin comprometer nuestra privacidad.
ACCIONES EN LAS REDES QUE PONEN EN RIESGO LA PRIVACIDAD
lunes, 17 de abril de 2023
SEGURIDAD EN LA RED
Actualmente las personas convivimos e interactuamos con los demás en dos ambientes, el REAL y el VIRTUAL. En estos dos espacios nos comportamos de maneras muy diferentes, ya que tenemos la percepción equivocada de que en los ambientes virtuales podemos hacer cualquier cosa sin ninguna clase de peligro, es decir, tenemos un sentido de falsa seguridad, gracias a que nos escudamos detrás de una pantalla donde creemos que nadie nos identifica, ni nos puede ver.
En los espacios virtuales predominan las llamadas Redes Sociales, que son plataformas online donde se puede interactuar de muchas maneras con otros usuarios de la Red. En estos espacios virtuales las personas creamos una identidad o perfil, que es la cara que mostramos a los demás. Esta Identidad Digital se complementa con los perfiles de todas las redes sociales a las que pertenecemos conformando así una información total de mi persona.
Toda la información personal que ponemos en las redes, puede ser accesada o leída por los demás usuarios de la red, incluso descargada a sus dispositivos, como por ejemplo, las fotos que subimos a nuestros perfiles, muros e historias están a disposición de quien las quiera descargar y utilizar. Casi nunca nos damos cuenta de los peligros que corremos en el espacio virtual, usamos todas las redes sociales de manera indiscriminada e incluso irresponsable, sin ninguna clase de protección y nos hacemos vulnerables a los ataques de cualquiera que navegue por la red.
Por otro lado está la Reputación Online, que es el prestigio que tenemos en la red, ésta reputación puede ser buena o mala, dependiendo de nuestras acciones en las redes sociales, como por ejemplo los comentarios que hagamos y las cosas que compartimos. debemos tener cuidado cuando interactuamos en la red, ya que de estas acciones depende como nos vean los demás. A veces nuestra reputación online se puede ver afectada también por las acciones de otros que sin permiso usan nuestra información para desprestigiarnos.
Estos mundos de las Redes Sociales pueden ser muy atractivos y entretenidos y en muchas ocasiones prácticos para efectos de comunicarnos con los demás, incluso para muchos pueden convertirse en adictivos, gracias al efecto de sentirnos escondidos detrás de un dispositivo y poder presentarnos de manera diferente a la realidad frente a otras personas. Sin embargo, aunque son plataformas que fueron creadas para el bien y para mejorar la vida de las personas, también pueden ser usadas de manera negativa para causar daño a los demás.
Existen entonces unos peligros o amenazas de las cuales nos debemos cuidar cuando usamos este tipo de plataformas tecnológicas. Algunos de los delitos informáticos más comunes son:
Robo de identidad: Consiste en apropiarse de información personal, como contraseñas o datos de tarjetas de crédito, para suplantar a la persona y hacer cosas en nombre de ellas. Por ejemplo, cuando alguien se apropia de nuestra cuenta de FaceBook y publica cosas negativas como si fuéramos nosotros mismos, dañando nuestra reputación.
CiberBullying: Se trata de usar una red social para acosar y agredir psicológicamente a alguien, insultándolo, burlándose y simplemente inventando mentiras sobre la persona. Normalmente se refiere a muchas publicaciones negativas sobre alguien. Por ejemplo, publicar una foto sin permiso y hacer una burla que se vuelve viral.
Grooming: Es cuando un adulto se hace pasar por otra persona en una red social, para engañar a los menores de edad y aprovecharse de ellos sexualmente, ya sea pidiéndoles que compartan videos o fotos o para encontrarse fisicamente con ellos y abusarlos.
Sexting: Es la práctica de compartir fotos o videos de carácter sexual por redes sociales. Por ejemplo, fotos en ropa interior o desnudos. El problema es que esta información, después de ser enviada puede llegar a muchísimas personas, aunque él que la haya enviado no lo haya autorizado y por lo regular no se pueden eliminar de internet nunca.
Stalking: Es el seguimiento de una persona por redes sociales, cuando alguien de manera repetitiva y obsesiva mira y reacciona a las publicaciones de otra persona, convirtiéndose en un acosador. Por ejemplo, hombres que siempre comentan fotos de mujeres con mensajes desagradables y que averiguan toda la información de alguien, sin que esta los haya autorizado.
Hacking: Este delito lo cometen personas profesionales que tienen conocimientos avanzados de informática, y se trata de acceder a un dispositivo (celular o computador) desde otro, con el fin robar información personal o causar daño al sistema.
Extorsión: Se trata de obligar a alguien mediante amenazas a hacer algo que no quiere. por ejemplo, pedirle dinero a las personas a cambio de no revelar fotos íntimas o cualquier otro tipo de información personal.
Fraudes o estafas: Son aquellas acciones que buscan engañar a las personas virtualmente
TALLER
Para responder el siguiente taller debes haber leído y entendido el texto anterior. Puedes regresar al texto para responder cualquier pregunta.
1. Piensa y escribe en el cuaderno tres ejemplos de acciones que tenemos en las redes y que pueden dañar nuestra Reputación Online.
2. ¿Cómo crees que podríamos mantener una buena reputación online?
3. Crea un Póster con 3 recomendaciones para cuidar nuestra identidad digital en FaceBook. Puede ser una imagen digital hecha con alguna aplicación de celular o con un programa de computador, también puede ser una diapositiva o finalmente si no la puedes hacer virtual puedes dibujarla o crear una cartelera. Compártela en el grupo de WhatsApp de Tecnología
viernes, 17 de febrero de 2023
GOOGLE DRIVE
Es un servicio de almacenamiento online de Google, lo que llamamos comúnmente una NUBE, es decir, un espacio en internet para almacenar archivos y organizar nuestra información.
El servicio ofrece 15 Gb (GygaBytes) Gratuitos, y para obtener más almacenamiento se debe pagar una cuota mensual.
No solo se tiene acceso al almacenamiento, Google también ofrece con Drive una serie de herramientas o aplicaciones para crear y editar documentos como: Textos, Presentaciones y Hojas de Cálculo, entre muchos más.
Para acceder a la plataforma de Drive se debe contar con una cuenta de Gmail, que es lo mismo que tener una cuenta de Google. Si no la tienes debes crear una.
viernes, 10 de febrero de 2023
RULES OF WORK IN THE TECHNOLOGY ROOM
Do not consume food or drinks inside the technology room
Use correctly the computer assigned by the teacher
Report immediately any damage or anomaly found in computers
Do not access violent or pornographic content on the internet
Do not use social networks to attack or threaten other people
Keep equipment and the workplace in order and neat
Do not damage the computers or elements provided by the teacher to work
Bring to class the necessary materials requested by the teacher
Maintain an environment of healthy coexistence and respect with my classmates and teacher
Do not use external storage units (USB or MicroSD) without teacher authorization
Do not access social networking pages or games without teacher authorization
Work only on the pages indicated by the teacher
Do not download images, music or videos to the computer
Do not use portable communication devices in class (cell phones or tablets) without teacher authorization
Do not install games or programs on the computer without teacher authorization
Use headphones to watch videos or listen to music
Do not remove computers or other items from the room without the teacher's permission
Use a decent and respectful vocabulary and an appropriate tone of voice
CLASSWORK
1. Explica tres normas las que quieras y de cada una escribe porqué razón crees que se deben cumplir.
2. Representa con un ícono las siguientes normas: 5 y 16, busca en internet para inspirarte, pero trata de ser lo más original posible.
3. Escribe 3 correctivos creativos, diferentes a los de siempre que puedan ser aplicados a los estudiantes que incumplan las normas
4. Piensa en otra norma que no esté en la lista y que pienses que deba ser agregada, escríbela en inglés.
5. Accede a la plataforma PADLET (padlet.com), Con el link que te comparta el profesor y deja tu comentario en el tablero, sobre que te parecen las normas de la sala y su utilidad.
-
Actualmente las personas convivimos e interactuamos con los demás en dos ambientes, el REAL y el VIRTUAL . En estos dos espacios nos co...
-
Hola, vamos a conocer y a aprender el funcionamiento de una herramienta básica. Es el programa de Excel, de la empresa de Microsoft. Para es...
-
Do not consume food or drinks inside the technology room Use correctly the computer assigned by the teacher Report immediately any damage ...