INFORMÁTICA I

Semana I del 22 al 24 de Abril

Ganar la atención: dinámica  la papa caliente en la cual los estudiantes participan contestando preguntas sobre el tema de la clase, de una manera divertida.
objetivos de la clase: Que el estudiante conozca  la diferencia entre  Inteligencia artificial y inteligencia humana.
Seguidamente cada estudiante busca su respectivo lugar y a continuación pase lista.
Luego Proyecte  la clase de hoy mediante presentaciones en Powtoon sobre inteligencia artificial. definimos conceptos y explique sobre el tema todos los puntos y para como estrategia de aprendizaje los jóvenes desarrollaron un resumen. 

Semana 2. del 29 de Abril al 03 de Mayo

La clase Informatica I  toca el dia miercoles el cual fue feriado por el dia del trabajador, gracias a la maestra titular quien me permitió darla  unas  hora vacantes que tenían los jóvenes.
contenidos:
Entrega de la tarea asignada en la clase anterior.
Realización de exposición sobre inteligencia artificial.
Entrega de informe.
proyeccion de pelicula ex machina.

Semana 3. del 06 de Mayo al 08 de Mayo
participación en acto cívico.
proyección de la clase de hoy  con el tema la Historia de la computadora y explicación de los diferentes conceptos. 
realización de un cuadro comparativo en el cual el estudiante coloca las lineas de tiempo en las que la tecnología ha evolucionado.
colaboración con las estudiantes y maestros en la preparación del dia de la madre.

Semana 4. del 13 de Abril al 15 de Mayo
en esta semana tratamos son el tema de
Introducción a la seguridad de la información

La seguridad de la información permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización. Es un concepto amplio que no se centra en la protección de las TIC sino de todos los activos de información que son de un alto valor para la institución.

En este sentido, debemos entender a la seguridad de la información como un proceso integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que se ponen en práctica en las instituciones para proteger la información y mantener su confidencialidad, disponibilidad e integridad de la misma.

después de brindar este contenido los estudiantes contestaron la siguiente sección de preguntas

Reflexiona las siguientes preguntas:

  1. ¿Identifico qué información sensible debo proteger?
  2. ¿Conozco las consecuencias de la pérdida de datos sensibles?
  3. ¿Identifico las posibles amenazas a la información que manejo?
  4. ¿Sé qué hacer en casos de robo de información?
Las organizaciones y sus activos de información, sean estos físicos o digitales, se enfrentan de forma creciente a amenazas como: fraude asistido por computadora, espionaje, sabotaje, vandalismo, fenómenos naturales, descuido, desconocimiento o mal uso del tratamiento de la información por parte del recurso humano. Muchas de esas amenazas provienen de ingenieros sociales, hackers, empleados negligentes, errores, entre otros, que buscan dañar la integridad de una organización.
Existen dos factores importantes de la seguridad de la información:

  1. La importancia o valor de los datos de acuerdo con los intereses y necesidades de cada persona o institución;
  2. La difusión o acceso, autorizado o no, de los mismos
Semana Del 20 al 24 de Mayo
en esta clase vimos acerca de Las dimensiones de la seguridad están constituidas por tres conceptos fundamentales, presentados a continuación:
Confidencialidad: propiedad que permite que la información solo esté disponible o sea revelada a personas, entidades o procesos autorizados.
Integridad: propiedad de la exactitud e integridad de la información.
Disponibilidad: propiedad de la información para estar accesible y utilizable al solicitarlo una entidad autorizada. los estudiantes realizaron un cuadro comparativo con los tres conceptos de dimensione

Semana Del 27 al 31 de Mayo
En esta semana miramos tema 
Amenazas a la Seguridad de la Información
Su Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
Cómo actuar
La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.

Si sospecha que existe una amenaza a algún sistema de información de la Universidad, por favor efectúe el reporte del incidente.

Semana Del 03 al 17 de Junio
En esta semana vimos los tipos de módulos de las memorias RAM 
como ser sus conceptos y cada una de sus características
¿Cuáles son los módulos RAM?
los estudiantes crearon un cuadro comparativo con las siguientes modulos
DIMM.
SIMM: 
DDR
DDR2 y  DDR3.
SO-DIMM: 

Semana Del 10 al 14  de Junio
en esta semana vimos la capacidad de almacenamiento de cada modulo
Semana Del 17 al 21 de Junio 
exposición sobre los tipos de módulos
Semana Del 24 al 28 de Junio 
realización de mural
Semana Del 01  al 05 de Julio
Realización de guia y ejercicios sobre los diferentes tipos de medidas de almacenamiento
Semana Del 08  al 12 de Julio
en esta semana vimos el tema sobre los robot y su evolución.
Contenidos.
exposición por equipos sobre  la  evolución de los robot 
entrega y revisión de informes.
Semana Del 15 al 19 de Julio

Semana de reposición 

 Fotos correspondientes a las 12 semanas 
















Comentarios