martes, 31 de octubre de 2023

Excel - Formato condicional

 Mira el siguiente video y realiza el ejercicio. 



Guárdalo con el nombre Taller formato y preséntalo al profesor 

jueves, 21 de septiembre de 2023

EXCEL BÁSICO

Hola, vamos a conocer y a aprender el funcionamiento de una herramienta básica. Es el programa de Excel, de la empresa de Microsoft.

Para esto vamos a iniciar con un curso virtual ofrecido por la misma Microsoft

Haz clic en el siguiente enlace para acceder al curso y entra a las dos primeras lecciones Inicio Rápido e Introducción a Excel


Enlace al curso

viernes, 19 de mayo de 2023

La Privacidad en las Redes

En la era digital en la que vivimos, el uso de la tecnología se ha vuelto omnipresente en nuestras vidas. Desde nuestros dispositivos móviles hasta las redes sociales y servicios en línea, estamos constantemente conectados y compartiendo información personal. Sin embargo, es crucial tener en cuenta la importancia de la privacidad y proteger nuestros datos en este entorno digital.


La privacidad se refiere al derecho fundamental de una persona a mantener en secreto su información personal y decidir cómo se utiliza y comparte. En un mundo cada vez más interconectado, donde nuestras actividades en línea dejan rastros digitales, es esencial comprender y salvaguardar nuestra privacidad.

En primer lugar, la privacidad es esencial para proteger nuestra identidad. Nuestros datos personales, como nombres, direcciones, números de teléfono e información financiera, son valiosos y pueden ser utilizados de manera maliciosa si caen en manos equivocadas. La exposición de esta información puede llevar a problemas como el robo de identidad, el fraude financiero o el acoso cibernético. Al mantener nuestra privacidad, minimizamos los riesgos asociados con la divulgación no autorizada de datos personales.

Además, la privacidad es fundamental para preservar nuestra libertad individual y evitar la vigilancia masiva. En un mundo donde nuestros movimientos y actividades en línea son monitoreados constantemente, existe el riesgo de que nuestras acciones sean controladas, analizadas y utilizadas en nuestra contra. La falta de privacidad puede llevar a una sociedad en la que las personas se sientan inhibidas y temerosas de expresar sus opiniones o buscar información, lo que socava la libertad de expresión y el intercambio de ideas.

Asimismo, la privacidad es importante para mantener la confianza en las relaciones personales y comerciales. Cuando compartimos información con otras personas o empresas, esperamos que se respete nuestra privacidad y se utilice de manera ética. Si se produce un abuso de esa confianza, se erosionan los cimientos de las relaciones, tanto personales como comerciales. La privacidad, por lo tanto, es esencial para fomentar una cultura de confianza en el mundo digital.

En resumen, la privacidad desempeña un papel fundamental en el uso de la tecnología. Proteger nuestra privacidad nos ayuda a salvaguardar nuestra identidad, preservar nuestra libertad individual y mantener la confianza en nuestras relaciones. Es importante estar consciente de la información que compartimos, leer y comprender las políticas de privacidad de las plataformas en línea que utilizamos y utilizar medidas de seguridad para proteger nuestros datos. Al hacerlo, podemos aprovechar al máximo la tecnología sin comprometer nuestra privacidad.

ACCIONES EN LAS REDES QUE PONEN EN RIESGO LA PRIVACIDAD 

Compartir información personal sensible: Evita publicar información como tu dirección física, número de teléfono, números de identificación personal, detalles financieros u otra información personal sensible en las redes sociales. Esta información puede ser utilizada de manera malintencionada o facilitar el robo de identidad.

Utilizar contraseñas débiles: Utiliza contraseñas fuertes y únicas para tus cuentas en redes sociales. Evita utilizar contraseñas obvias o fáciles de adivinar, como tu fecha de nacimiento o "123456". Además, es recomendable activar la autenticación de dos factores siempre que sea posible para una capa adicional de seguridad.

Aceptar solicitudes de amistad o conexiones de personas desconocidas: Ten cuidado al aceptar solicitudes de amistad o conexiones de personas que no conoces en la vida real. Al hacerlo, les estás otorgando acceso a parte de tu información personal y publicaciones. Verifica siempre la identidad de las personas antes de aceptar sus solicitudes.

Publicar planes de viaje o ausencias prolongadas: Evita publicar tus planes de viaje o ausencias prolongadas en las redes sociales. Esto puede dejar tu hogar o tus pertenencias físicas vulnerables a robos o intrusiones. Comparte esta información solo con personas de confianza de manera privada.

Hacer clic en enlaces sospechosos: Ten cuidado al hacer clic en enlaces que recibes a través de mensajes privados, correos electrónicos o publicaciones en las redes sociales. Algunos enlaces pueden ser phishing y dirigirte a sitios web maliciosos que intentan obtener tu información personal. Siempre verifica la fuente y asegúrate de que los enlaces sean legítimos antes de hacer clic.

Descuidar la configuración de privacidad: Revisa y ajusta regularmente la configuración de privacidad de tus perfiles en las redes sociales. Limita la visibilidad de tus publicaciones solo a las personas que deseas que las vean y controla qué información personal compartes públicamente.

Compartir excesivamente en tiempo real: Evita compartir en tiempo real tu ubicación exacta o detalles de tus actividades diarias. Esto puede dar pistas a posibles acosadores o delincuentes sobre tu paradero y rutinas, lo que pone en riesgo tu seguridad personal.

Descargar aplicaciones no confiables: Al descargar aplicaciones de terceros, asegúrate de que sean de fuentes confiables y legítimas. Las aplicaciones no confiables pueden recopilar datos personales sin tu consentimiento o infectar tu dispositivo con malware.

Ignorar las políticas de privacidad: Antes de registrarte en una nueva plataforma de redes sociales, lee detenidamente las políticas de privacidad y los términos de servicio. Comprende cómo se recopila, utiliza y comparte tu información personal y considera si estás dispuesto a aceptar esas condiciones antes de crear una cuenta.

Publicar contenido comprometedor: Piensa antes de publicar cualquier contenido que pueda ser comprometedor o tener consecuencias negativas en el futuro. Las publicaciones inapropiadas o controversiales pueden afectar tu reputación personal o profesional.

CONFIGURACIÓN DE LA PRIVACIDAD

Configurar tus redes sociales de manera que estén protegidas tu privacidad puede requerir algunas acciones específicas. A continuación, te proporciono algunos pasos generales que puedes seguir para mejorar la protección de tu privacidad en las redes sociales:

1. Revisa y ajusta la configuración de privacidad: Cada plataforma de redes sociales tiene opciones de configuración de privacidad. Accede a la sección de configuración de privacidad de tu cuenta y revisa las diferentes opciones disponibles. Estas opciones te permitirán controlar quién puede ver tus publicaciones, quién puede encontrarte en la plataforma y qué información personal es visible para otros usuarios. Asegúrate de ajustar estas configuraciones de acuerdo con tus preferencias de privacidad.

2. Controla la visibilidad de tus publicaciones: Considera establecer tus publicaciones como "privadas" o "solo para amigos" en lugar de hacerlas públicas. De esta manera, solo las personas que son tus amigos o seguidores podrán ver tu contenido. Además, revisa cada publicación individualmente y selecciona quién puede verla antes de compartirla.

3. Administra tus amigos o conexiones: Se selectivo al aceptar solicitudes de amistad o conexiones. Asegúrate de conocer personalmente a las personas antes de aceptarlas en tus redes sociales. Evita aceptar solicitudes de personas desconocidas o sospechosas.

4. Utiliza contraseñas fuertes y únicas: Asegúrate de que tus contraseñas para las redes sociales sean sólidas y únicas. Combina letras mayúsculas y minúsculas, números y caracteres especiales. Evita utilizar contraseñas obvias o comunes y no compartas tus contraseñas con nadie.

5. Habilita la autenticación de dos factores (2FA): La autenticación de dos factores agrega una capa adicional de seguridad a tus cuentas en redes sociales. Habilita esta función en la configuración de seguridad de tus cuentas. La 2FA requerirá un segundo factor, como un código enviado a tu teléfono móvil, además de tu contraseña, para acceder a tu cuenta.

6. Controla las aplicaciones y permisos de terceros: Revisa regularmente las aplicaciones y los permisos de terceros que tienen acceso a tu cuenta de redes sociales. Revoca el acceso de las aplicaciones que ya no utilizas o que no confías. Limita la cantidad de información personal que estas aplicaciones pueden recopilar.

7. Ten cuidado con la información personal que compartes: Evita publicar información personal sensible como tu dirección, número de teléfono o detalles financieros en tus perfiles o publicaciones en redes sociales. Mantén esos detalles para comunicaciones privadas.

8. Mantén tu software actualizado: Asegúrate de tener siempre la versión más reciente de la aplicación de redes sociales instalada en tu dispositivo. Las actualizaciones suelen incluir mejoras de seguridad y correcciones de vulnerabilidades.

9. Estate atento a las políticas de privacidad y condiciones de servicio: Lee las políticas de privacidad y los términos de servicio de las plataformas de redes sociales que utilizas. Asegúrate de entender cómo se maneja tu información personal y cómo se comparte con terceros.

POLÍTICAS DE PRIVACIDAD Y PERMISOS A APLICACIONES

Es crucial reconocer la importancia de leer y comprender las políticas de privacidad antes de aceptarlas. Estas políticas detallan cómo se recopila, utiliza y comparte nuestra información personal, así como nuestros derechos y opciones de privacidad. Al leerlas, estamos informados sobre cómo se manejará nuestra información y podemos tomar decisiones más conscientes sobre nuestras interacciones en línea.


Para abordar esta situación, es recomendable dedicar un tiempo para leer las políticas de privacidad de las plataformas y servicios que utilizamos con regularidad. También podemos buscar resúmenes o análisis de expertos que aclaren los aspectos clave de estas políticas. Además, algunas organizaciones y gobiernos están trabajando para simplificar y hacer más accesibles las políticas de privacidad, lo que facilitaría su comprensión por parte de los usuarios.

Los permisos de las aplicaciones son solicitudes que realizan las aplicaciones que instalas en tu dispositivo, ya sea un teléfono móvil o una computadora, para acceder a diferentes funciones, datos o recursos de tu dispositivo. Estos permisos permiten que las aplicaciones realicen determinadas acciones o accedan a ciertos datos con el fin de brindar sus funcionalidades y servicios ajustados a tus intereses y gustos. Gracias a estos permisos, sentimos como que las aplicaciones o nuestros dispositivos en general nos leyeran la mente y nos ofrecen justo lo que queremos o estamos necesitando. Esto puede ser bueno o malo, a algunos puede parecerle útil y a otros invasivo.

Cuando instalas una nueva aplicación, es posible que se te solicite otorgar permisos como acceso a la cámara, micrófono, ubicación, contactos, archivos o notificaciones, entre otros. Al conceder estos permisos, la aplicación podrá utilizar dichas funciones o acceder a la información relacionada sin que te des cuenta; este tipo de acciones se llaman acciones en segundo plano.

Es importante ser consciente de los permisos que otorgamos a las aplicaciones instaladas en nuestros dispositivos móviles, ya que pueden acceder a información personal y funcionalidades del dispositivo. Aquí tienes algunos consejos para gestionar y controlar los permisos de las aplicaciones:

1. Revisa los permisos antes de instalar: Antes de descargar e instalar una aplicación, lee detenidamente los permisos que solicita. Considera si esos permisos son necesarios para el funcionamiento de la aplicación. Si una aplicación solicita permisos excesivos o innecesarios en relación con su funcionalidad, es posible que debas reconsiderar su instalación.

2. Controla los permisos en la configuración del dispositivo: En la configuración de tu dispositivo móvil, encontrarás una sección dedicada a la gestión de permisos. Allí puedes revisar y controlar los permisos que has concedido a las aplicaciones instaladas. Asegúrate de revisar regularmente esta configuración y revocar los permisos de las aplicaciones que ya no necesitan acceder a ciertos recursos.

3. Limita los permisos de ubicación: El permiso de ubicación es uno de los más sensibles. Puedes optar por otorgar acceso a la ubicación solo cuando sea necesario para el funcionamiento de una aplicación específica, en lugar de permitir el acceso todo el tiempo. Además, considera si realmente necesitas que todas las aplicaciones tengan acceso a tu ubicación y revoca los permisos de aquellas que no lo necesiten.

4. Actualiza tus aplicaciones: Mantén tus aplicaciones siempre actualizadas. Los desarrolladores a menudo lanzan actualizaciones que incluyen mejoras de seguridad y correcciones de errores, lo que puede ayudar a proteger tu privacidad. Además, las actualizaciones pueden proporcionar opciones de permisos más granulares para controlar aún más la privacidad.

5. Utiliza aplicaciones de confianza: Descarga aplicaciones solo desde tiendas oficiales y evita instalar aplicaciones de fuentes desconocidas o no confiables. Las tiendas oficiales tienen procesos de revisión y seguridad más estrictos, lo que reduce el riesgo de instalar aplicaciones maliciosas o que recopilen datos sin tu consentimiento.

6. Lee los comentarios y reseñas de las aplicaciones: Antes de instalar una aplicación, revisa los comentarios y reseñas de otros usuarios. Pueden brindarte información sobre posibles problemas de privacidad o seguridad relacionados con la aplicación.

7. No instales aplicaciones de páginas externas: Solo instala aplicaciones que aparezcan en la tienda de tu dispositivo, ya que estas pasan por una revisión antes de ser publicadas, además puedes acceder a los comentarios y calificaciones de los usuarios que ya las han usado. Evita instalar aplicaciones externas con archivos .apk, porque no están sujetas a los controles de la tienda.

Al conceder permisos a una aplicación, estás confiando en que se utilizarán adecuadamente. Es importante revisar y gestionar regularmente los permisos de las aplicaciones para mantener el control sobre la información que compartes y proteger tu privacidad.



lunes, 17 de abril de 2023

SEGURIDAD EN LA RED

 Actualmente las personas convivimos e interactuamos con los demás en dos ambientes, el REAL y el VIRTUAL. En estos dos espacios nos comportamos de maneras muy diferentes, ya que tenemos la percepción equivocada de que en los ambientes virtuales podemos hacer cualquier cosa sin ninguna clase de peligro, es decir, tenemos un sentido de falsa seguridad, gracias a que nos escudamos detrás de una pantalla donde creemos que nadie nos identifica, ni nos puede ver. 


En los espacios virtuales predominan las llamadas Redes Sociales, que son plataformas online donde se puede interactuar de muchas maneras con otros usuarios de la Red. En estos espacios virtuales las personas creamos una identidad o perfil, que es la cara que mostramos a los demás. Esta Identidad Digital se complementa con los perfiles de todas las redes sociales a las que pertenecemos conformando así una información total de mi persona. 


Toda la información personal que ponemos en las redes, puede ser accesada o leída por los demás usuarios de la red, incluso descargada a sus dispositivos, como por ejemplo, las fotos que subimos a nuestros perfiles, muros e historias están a disposición de quien las quiera descargar y utilizar. Casi nunca nos damos cuenta de los peligros que corremos en el espacio virtual, usamos todas las redes sociales de manera indiscriminada e incluso irresponsable, sin ninguna clase de protección y nos hacemos vulnerables a los ataques de cualquiera que navegue por la red.


Por otro lado está la Reputación Online, que es el prestigio que tenemos en la red, ésta reputación puede ser buena o mala, dependiendo de nuestras acciones en las redes sociales, como por ejemplo los comentarios que hagamos y las cosas que compartimos. debemos tener cuidado cuando interactuamos en la red, ya que de estas acciones depende como nos vean los demás. A veces nuestra reputación online se puede ver afectada también por las acciones de otros que sin permiso usan nuestra información para desprestigiarnos.


Estos mundos de las Redes Sociales pueden ser muy atractivos y entretenidos y en muchas ocasiones prácticos para efectos de comunicarnos con los demás, incluso para muchos pueden convertirse en adictivos, gracias al efecto de sentirnos escondidos detrás de un dispositivo y poder presentarnos de manera diferente a la realidad frente a otras personas. Sin embargo, aunque son plataformas que fueron creadas para el bien y para mejorar la vida de las personas, también pueden ser usadas de manera negativa para causar daño a los demás.


Existen entonces unos peligros o amenazas de las cuales nos debemos cuidar cuando usamos este tipo de plataformas tecnológicas. Algunos de los delitos informáticos más comunes son:


Robo de identidad: Consiste en apropiarse de información personal, como contraseñas o datos de tarjetas de crédito, para suplantar a la persona y hacer cosas en nombre de ellas. Por ejemplo, cuando alguien se apropia de nuestra cuenta de FaceBook y publica cosas negativas como si fuéramos nosotros mismos, dañando nuestra reputación.

CiberBullying: Se trata de usar una red social para acosar y agredir psicológicamente a alguien, insultándolo, burlándose y simplemente inventando mentiras sobre la persona. Normalmente se refiere a muchas publicaciones negativas sobre alguien. Por ejemplo, publicar una foto sin permiso y hacer una burla que se vuelve viral. 

Grooming: Es cuando un adulto se hace pasar por otra persona en una red social, para engañar a los menores de edad y aprovecharse de ellos sexualmente, ya sea pidiéndoles que compartan videos o fotos o para encontrarse fisicamente con ellos y abusarlos. 

Sexting: Es la práctica de compartir fotos o videos de carácter sexual por redes sociales. Por ejemplo, fotos en ropa interior o desnudos. El problema es que esta información, después de ser enviada puede llegar a muchísimas personas, aunque él que la haya enviado no lo haya autorizado y por lo regular no se pueden eliminar de internet nunca.

Stalking: Es el seguimiento de una persona por redes sociales, cuando alguien de manera repetitiva y obsesiva mira y reacciona a las publicaciones de otra persona, convirtiéndose en un acosador. Por ejemplo, hombres que siempre comentan fotos de mujeres con mensajes desagradables y que averiguan toda la información de alguien, sin que esta los haya autorizado.

Hacking: Este delito lo cometen personas profesionales que tienen conocimientos avanzados de informática, y se trata de acceder a un dispositivo (celular o computador) desde otro, con el fin robar información personal o causar daño al sistema.

Extorsión: Se trata de obligar a alguien mediante amenazas a hacer algo que no quiere. por ejemplo, pedirle dinero a las personas a cambio de no revelar fotos íntimas o cualquier otro tipo de información personal.

Fraudes o estafas: Son aquellas acciones que buscan engañar a las personas virtualmente




TALLER 

Para responder el siguiente taller debes haber leído y entendido el texto anterior. Puedes regresar al texto para responder cualquier pregunta.


1. Piensa y escribe en el cuaderno tres ejemplos de acciones que tenemos en las redes y que pueden dañar nuestra Reputación Online.


2. ¿Cómo crees que podríamos mantener una buena reputación online? 


3. Crea un Póster con 3 recomendaciones para cuidar nuestra identidad digital en FaceBook. Puede ser una imagen digital hecha con alguna aplicación de celular o con un programa de computador, también puede ser una diapositiva o finalmente si no la puedes hacer virtual puedes dibujarla o crear una cartelera. Compártela en el grupo de WhatsApp de Tecnología 

viernes, 17 de febrero de 2023

GOOGLE DRIVE


Es un servicio de almacenamiento online de Google, lo que llamamos comúnmente una NUBE, es decir, un espacio en internet para almacenar archivos y organizar nuestra información.

El servicio ofrece 15 Gb (GygaBytes) Gratuitos, y para obtener más almacenamiento se debe pagar una cuota mensual. 

No solo se tiene acceso al almacenamiento, Google también ofrece con Drive una serie de herramientas o aplicaciones para crear y editar documentos como: Textos, Presentaciones y Hojas de Cálculo, entre muchos más.

Para acceder a la plataforma de Drive se debe contar con una cuenta de Gmail, que es lo mismo que tener una cuenta de Google. Si no la tienes debes crear una.


viernes, 10 de febrero de 2023

RULES OF WORK IN THE TECHNOLOGY ROOM

 


  1. Do not consume food or drinks inside the technology room

  2. Use correctly the computer assigned by the teacher

  3. Report immediately any damage or anomaly found in computers

  4. Do not access violent or pornographic content on the internet

  5. Do not use social networks to attack or threaten other people

  6. Keep equipment and the workplace in order and neat

  7. Do not damage the computers or elements provided by the teacher to work

  8. Bring to class the necessary materials requested by the teacher

  9. Maintain an environment of healthy coexistence and respect with my classmates and teacher

  10. Do not use external storage units (USB or MicroSD) without teacher authorization

  11. Do not access social networking pages or games without teacher authorization

  12. Work only on the pages indicated by the teacher

  13. Do not download images, music or videos to the computer

  14. Do not use portable communication devices in class (cell phones or tablets) without teacher authorization

  15. Do not install games or programs on the computer without teacher authorization

  16. Use headphones to watch videos or listen to music

  17. Do not remove computers or other items from the room without the teacher's permission

  18. Use a decent and respectful vocabulary and an appropriate tone of voice



CLASSWORK


1. Explica tres normas las que quieras y de cada una escribe porqué razón crees que se deben cumplir.


2. Representa con un ícono las siguientes normas: 5 y 16, busca en internet para inspirarte, pero trata de ser lo más original posible.


3. Escribe 3 correctivos creativos, diferentes a los de siempre que puedan ser aplicados a los estudiantes que incumplan las normas 


4. Piensa en otra norma que no esté en la lista y que pienses que deba ser agregada, escríbela en inglés.


5. Accede a la plataforma PADLET (padlet.com), Con el link que te comparta el profesor y deja tu comentario en el tablero, sobre que te parecen las normas de la sala y su utilidad.

LISTA EXCEL

Realiza el ejercicio que ves en el video