martes, 18 de noviembre de 2025

Unidad I Manejo confiable de la información

 “Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía atómica: la voluntad” 

(Albert Einstein)

RECOMENDACIONES:

REVISAR EN UNA COMPUTADORA EL BLOG, YA QUE EN EL TELÉFONO CELULAR NO SE VEN LOS VIDEOS O DOCUMENTOS QUE SE POSTEAN.

Actividades para la semana del 25 al 27 de Noviembre de 2025.

Unidad I. 1.5 Criterios de manejo de la información: manejo seguro de la información; manejo confiable de la información, manejo ético de la información.

Alumnos de los grupos 418, 421  que no se han registrado en el "Reto Bebras" registrarse en el siguiente LinkREGISTRO BEBRAS 

Revisa los siguientes videos que hablan de Ciberseguridad y responde en tu cuaderno con tinta AZUL MARINO y las RESPUESTA SUBRAYADAS CON COLOR ROJO

¿Que es Zero Trust? El Modelo de Seguridad Que Está Revolucionando la Ciberseguridad


¿Qué es ZERO TRUST?

Responde las siguientes Preguntas en tu cuaderno: 

1. ¿Cuál es uno de los pilares fundamentales de la seguridad informática mencionados en el video?

2. ¿Qué significa la "integridad" en el contexto de la seguridad informática?

3. Según el video, ¿Cuál es la función principal de la autenticación en los sistemas informáticos?

4. ¿Cómo se define la seguridad informática según el video?

5. ¿Cuál es el principio clave del modelo de seguridad Zero Trust?

6. ¿Qué analogía se utiliza para explicar la filosofía de Zero Trust en el video?

7. ¿Qué aspecto de la seguridad en las redes aborda Zero Trust?

8. Es una versión del Phishing usando SMS:

9. ¿Es una nueva modalidad del Phishing en donde se utilizan códigos QR?

10. Escribe al menos dos medidas de prevención contra el Phishing.

Reto Bebras

 Alumnos del grupo 418, 421 y 613, por favor inscríbanse al "Reto Bebras" llenen el formulario de abajo y por favor envíenlo máximo esta semana. 



 Registro en el siguiente Formulario:

Si no se visualiza da click aqui: REGISTRO

lunes, 17 de noviembre de 2025

Unidad I: VIRUS INFORMÁTICO O SOFTWARE MALIGNO (Malware) y ANTIMALWARE

 La disciplina personal como parte de mi aprendizaje

RECOMENDACIONES:

REVISAR EN UNA COMPUTADORA EL BLOG, YA QUE EN EL TELÉFONO CELULAR NO SE VEN LOS VIDEOS O DOCUMENTOS QUE SE POSTEAN.

Actividades para la semana del 18 al 20 de Noviembre de 2025.


Unidad I: 1.5 Criterios de manejo de la información: manejo seguro de la información (malware – antimalware)

I.     Realizar una investigación INDIVIDUAL  sobre el tema Virus informático, sin embargo, también podemos investigar sobre el tema "Software maligno o malicioso (malware)" y sobre delitos informáticos
II.     La investigación debe ser completa y se debe poder contestar el cuestionario que se presenta a continuación.    Con la información obtenida contestar de manera personal las siguientes preguntas, en el cuaderno de Informática.(Recuerda escribir con TINTA AZUL MARINO  y subrayar la respuesta con color rojo)

1.     · ¿Qué es un virus informático?
2.     · ¿Por qué son creados los Virus informáticos?
3.     · ¿Cuáles son los efectos de los virus en las computadoras?
4.     · ¿Cuántos tipos de virus o software maligno existen?
5.     · ¿Cómo se realiza el contagio de un Virus informático?
6.     · ¿Cómo me protejo de un virus informático?
7.     · ¿Cómo puedo detectar un virus informático?
8.     · ¿Cómo elimino un virus de mi computadora?
9.     · Investiga cuáles son los tres mejores antivirus actualmente en México y escribelos en tu cuaderno 
10. · ¿Cuáles son las medidas mínimas de protección contra el Malware?


III. Elaboración de una Tabla en tu cuaderno, con los datos y requisitos para todas las tareas a mano, sobre los "Tipos de Malware" (Agrega a la Tabla tantos renglones como necesites)
PUEDES APOYARTE PARA LA INFORMACIÓN EXPLORANDO LA SIGUIENTE LIGA : https://www.wiki.cch.unam.mx/Tema:_Virus_Inform%C3%A1ticos

CUADRO COMPARATIVO SOBRE LOS TIPOS DE VIRUS.

 

TIPO DE VIRUS

CARACTERÍSTICAS

OBJETIVO

DAÑOS O ATAQUES

AÑO DE CREACIÓN

(SÓLO SI SE ENCUENTRA)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Simuladores de Virus
PRECAUCIÓN
He tenido varios amigos muy inteligentes, ingenieros en computación, licenciados en informática y otros que a lo largo de su vida han querido "Coleccionar" virus o malware. Todos desistieron en el momento que perdieron su información valiosa o dañaron sus medios de almacenamiento o su computadora. Es mucho mejor ver algunos ejemplos en vídeo, RECOMENDACIÓN: Jamás intenten conseguir un virus de verdad y verlo en ejecución, es como querer probar que se siente contagiarse del virus del ébola o de la viruela.
Este post es sólo con fines educativos y para conocer un poco de como se llega a activar algún malware antiguo.

Aquí tienen un vídeo en el que se usa un simulador del virus "cascade" este virus es muy viejito, pero era letal en cuanto a los archivos.

 

Otros ejemplos:

 



 



Practica 2 para Excel

 

Practica de Excel 2.

En el libro anterior que se hizo la semana pasada, agregar una “hoja nueva” en la barra de estado en el símbolo de  +

Instrucciones:

  • Ingresar los datos
  • Dar el formato que aparece en la imagen
  • Calcular el promedio con una formula y copiar al resto de los alumnos
  • Calcular el promedio de cada columna de calificación
  • Calcular el porcentaje de asistencias
  • Agregar una nueva columna y decir si el alumno acredito. 
 

Tarea:

Hacer nuestra hoja general de calificaciones:

CLAVE
Plan 1996

ASIGNATURA

Calificación

 1er Periodo

Calificación

 2º. Periodo

Calificación

 3er Periodo

Final

1400

MATEMÁTICAS IV

 

 

 

 

1401

FÍSICA III

 

 

 

 

1402

LENGUA ESPAÑOLA

 

 

 

 

1403

HISTORIA UNIVERSAL III

 

 

 

 

1404

LÓGICA

 

 

 

 

1405

GEOGRAFÍA

 

 

 

 

1406

DIBUJO II

 

 

 

 

1407

LENG. EXTR. INGLÉS IV

 

 

 

 

1409

EDUC ESTETICA-ARTIST.

 

 

 

 

1410

EDUCACIÓN FÍSICA IV

 

 

 

 

1411

ORIENTACIÓN EDUCATIVA IV

 

 

 

 

1412

INFORMÁTICA

 

 

 

 

 

P r o m e d i o

 

 

 

 


 

Unidad III Metodología 4 RECOGIENDO PEPITAS DE ORO

 RECOGIENDO PEPITAS DE ORO Actividad I:   HACER LA METODOLOGÍA EN EL CUADERNO 1. En el cuaderno Hacer la Metodología de Solución de Problema...