martes, 22 de octubre de 2013

TAREA Nº22

Buscando Informacion 
  1. ¿Qué es el Proyecto S.E.T.I.?
  2. ¿A qué se llama "números primos"?
  3. ¿A qué se llama "agujeros de gusano" o "puente de Einstein-Rosen"?
  4. La energía estática ¿puede interferir en las grabaciones de las cámaras digitales? ¿Por qué? 

1. Trata de encontrar vida extraterrestre inteligente, ya sea por medio del análisis de señales electromagnéticas capturadas en distintos radiotelescopios, o bien enviando mensajes de distintas naturalezas al espacio con la esperanza de que alguno de ellos sea contestado.





2. Un número primo es un número entero mayor que cero, que tiene exactamente dos divisores positivos. También podemos definirlo como aquel número entero positivo que no puede expresarse como producto de dos números enteros positivos más pequeños que él, o bien, como producto de dos enteros positivos de más de una forma. Conviene observar que con cualquiera de las dos definiciones el 1 queda excluido del conjunto de los números primos.




3. U
agujero de gusano, también conocido como puente de Einstein-Rosen es una hipotética característica topologica de un espacio-tiempo, descrita por las ecuaciones de la relatividad general, consistente esencialmente en un atajo a través del espacio y el tiempo. Un agujero de gusano tiene por lo menos dos extremos, conectados a una única garganta, pudiendo la materia 'desplazarse' de un extremo a otro pasando a través de ésta. Hasta la fecha no se ha encontrado ninguna evidencia de que el espacio-tiempo conocido contenga estructuras de este tipo, por lo que en la actualidad es sólo una posibilidad teórica.El término agujero de gusan fue introducido por el físico teórico estadounidense John Wheeler en 1957y proviene de la siguiente analogía, usada para explicar el fenómeno: imagine que el universo es la piel de una manzana, y un gusano viaja sobre su superficie. La distancia desde un lado de la manzana hasta el otro es igual a la mitad de la circunferencia de la manzana si el gusano permanece sobre la superficie de ésta. Pero si en vez de esto, cavara un agujero directamente a través de la manzana la distancia que tendría que recorrer sería considerablemente menor, recordando la afirmación que dice «la distancia más cercana entre dos puntos es una línea recta que los une a ambos.




4. La energia estatica puede inferir en las grabaciones de las camaras digitales produciendo un flujo de cargas electrostaticas que afecte en las camaras de manera que se produzca problemas en la grabacion.

viernes, 23 de agosto de 2013

TAREAS CON IMÁGENES (Tareas: desde la Nº10 hasta la Nº15 )



ACTIVIDADES CON IMÁGENES


Tarea Nº 10
La imagen “paisajes-03.jpg” tiene una cortadura y así salió cuando fue escaneada. Hay que arreglar eso con la herramienta de clonar.
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".

                  Antes                                                                             Editada       
 



Tarea Nº 11
En “paisajes-01.jpg” no hay gaviotas ni otro pájaro. Fijate que Animales hay archivos para ponerle (o podés sacarlas de otro lado).
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".

                 Antes                                                                                                          Editada










Tarea Nº 12
En la imagen “Transporte-11.jpg” hay un transbordador espacial despegando. Mi sueño siempre fue tener un auto pueda despegar con grandes cohetes. A ver si cumplís mi sueño (poner un auto sobre el transbordador, je, je, je).
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".
                 Antes                                                                                                           Editada



  
Tarea Nº 13
En la imagen “Transporte-07.jpg” hay una mujer que siempre me está persiguiendo ¡es una pesada! Por favor, háganla desaparecer con la herramienta “pincel de clonador”.
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".
                 Antes                                                                                                            Editada









Tarea Nº 14
En “paisajes-01.jpg” falta una lancha ¡quién se la afanó, les doy 10 minutos para que aparezca!
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".
                  Antes                                                                                                          Editada











Tarea Nº 15
 Esta tarea consiste en aplicar algún instructivo con una imagen de ustedes (foto tomada por ustedes a la que le apliquen alguno de los procedimientos para trucar fotos con Photoshop).
Una vez arreglada, publíquenla y avisen en los comentarios de la entrada titulada "TICx: Tarea Nº 10".
                      Antes                                                                                                             Editada
                                                               

martes, 4 de junio de 2013

Tarea N°7





 Seguridad en Internet y Telefonía Celular

Van a hacer una presentación en PowerPoint

¿Cómo cumplir con la tarea?
  1. Hacer la presentación.
  2. Subirla a Internet.
  3. Publicarla en la bitácora de ustedes.
  4. Cuando tengan todo listo, avisan en los comentarios de esta entrada.



Tarea Nº 6

  1. Hacer una lista de los peligros de utilizar las nuevas tecnologías (telefonía celular e Internet).
  2. ¿Qué es lo que se debe hacer para prevenir el ser una víctima?
  3. Si ya tenés un perfil en un lugar como Facebook ¿qué se puede hacer para evitar ser víctimas si la empresa no te borrará nunca?

1)
Peligros de utilizar: (Telefonía Celular)
  • Consumismo: los adolescentes, muchas veces, sienten la necesidad de adquirir aplicaciones para su teléfono 
  • El uso excesivo puedo llevarnos a la incomunicación. El menor pierde la capacidad de comunicarse cara a cara y limita sus contactos al uso del terminal. 
  • Determinados servicios y aplicaciones tienen aun un coste muy elevado. 
  • La persona que no es capaz de desprenderse del aparato, puede llegar a usarlo incluso en situaciones inadecuada.


Peligros de utilizar: (Internet)
  • Riesgo de aislamiento. 
  • Pérdida de la noción del tiempo. 
  • Facilitan el acceso a materiales no adecuados y/o perjudiciales. 
  • Ofrecen información que, en algunas ocasiones, puede llegar a estar incompleta, ser inexacta y/o falsa. 
  • Favorecen la adopción de falsas identidades que pueden dar lugar a conflictos de personalidad. 
  • Tendencia al consumismo: deseo de estar siempre a la última. 
  • Poca seguridad: facilidad en el robo de contraseñas y datos personales, suplantación de la identidad.

2)
Prevención Internet:
  • Utilizar señales y alarmas que le indiquen al adolescente que ha pasado su tiempo y debe de desconectarse.
  • Ayudar al menor a elaborar un horario realista dentro del cual se contemple no solo el tiempo dedicado a navegar, sino también otras actividades como el estudio...
  • Enseñarle al menor la capacidad formativa de la red, incluyendo Internet como una herramienta de ayuda al estudio y a la formación.
  • Instalar filtros de contenido que impidan a los menores el acceso a páginas con contenido no adecuado.

Prevención Telefonía Celular:
  • Retrasar al máximo la edad de posesión del móvil.
  • Hacer que los menores asuman la responsabilidad del coste de las llamadas: Fomentar que hagan cosas para conseguir dinero para el saldo.
  • Pactar el modelo de móvil: buscar un terminal adecuado para su edad.
  • Marcar límites a la “personalización” del teléfono.
  • Facilitar la toma de conciencia del tiempo que pasan hablando y mandando mensajes.
  • Delimitar los espacios de uso.
  
3)
Sigue los pasos para no ser hackeado en  Facebook
  • Los consumidores que usan el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea como bancos, correo electrónico y compras por Internet son los que están más en riesgo, ya que una vez que los ciberdelincuentes roban sus credenciales de una cuenta, podrían ingresar a todas las demás y obtener beneficios económicos e información personal.
  • Más importante, los consumidores deben de tener un alto nivel de precaución sobre todos los mensajes que reciban de sitios Web o que aparenten venir de sitios Web. Se recomienda que en lugar de dar clic a los links en cualquier mensaje, mejor tecleen la dirección URL directamente en su navegador y se aseguren de que el sitio es el correcto.
  • Asimismo, al visitar cualquier página Web, es importante fijarse en la dirección que aparece en la barra del navegador, pues si bien no siempre se puede identificar que se trata de un sitio falso, en el caso de esta amenaza en particular, es obvio que no se trata de la dirección ¡Te damos la bienvenida a Facebook! 
  • Adicionalmente, se recomienda usar contraseñas complejas y diferentes para cada sitio o servicio Web.

A continuación compartimos algunas sugerencias: 

  • Usa una combinación de letras mayúsculas y minúsculas, símbolos y números.
  • Asegúrate de contar con contraseñas que contengan ocho caracteres. Mientras más caracteres contenga una contraseña, más difíciles serán de adivinar.
  • Trata de que tus contraseñas sean aleatorias y no predecibles.
  • Usa diferentes contraseñas para cada cuenta
  • Cambia tus contraseñas con regularidad. Crea una rutina, como cambiarlos el primer o último día del mes.
  • Nunca escribas tus contraseñas, y no las compartas con nadie.
  • No uses nombres o números asociados contigo como tu fecha de nacimiento o tus apodos.
  • No uses tu nombre de usuario como contraseña, de ninguna manera.
  • No uses palabras que deriven de tu nombre, o el nombre de algún miembro de tu familia o mascota.
  • Evita usar una palabra como contraseña, en cualquier idioma. Acompáñala de números o caracteres especiales.
  • No uses la palabra “contraseña” como contraseña.
  • Evita usar información personal que se puede obtener con facilidad como el número de placas, el modelo de tu automóvil, la calle donde vives, etc.
  • No digas “sí” cuando te ofrezcan guardar tu usuarios y contraseña en una computadora, mejor genera una contraseña segura y memorízala o utiliza un programa confiable de administración de contraseñas.
  • Sospecha de solicitudes donde debes ingresar tu nombre de usuario y contraseña. Mantén actualizado tu navegador y sistema operativo y actualiza tu software de seguridad con frecuencia.
  • En caso de identificar algún sitio de phishing o malicioso, los usuarios pueden verificar si un sitio Web es legítimo visitando la siguiente página de Symantec: Norton Safe Web, from Symantec.

Agustin Pacienza - Brenda Badaracco