INFORMÁTICA 7 - SEGUNDO PERIODO

 SEGUNDO PERIODO ACADÉMICO  


CLASE # 1

FECHAS:  5 al 9 de mayo

Tema: Normas y materiales para el segundo periodo académico.  

Objetivos:  

1. Normas generales

  • Puntualidad en la entrega de tareas y asistencia. (Tenga en cuenta que fechas que no correspondan tendrán una valoración inferior si no se cuenta con justificación). 

  • Respeto entre compañeros y docentes. (Toda acción en contra de esta norma es causal que va desde observación, citación, remisión). 

  • Cuidado y uso adecuado de materiales escolares. (Cada estudiante es responsable del cuidado de sus materiales).

  • Participación activa en clase.

  • Uso responsable de dispositivos electrónicos (El uso de estos dispositivos será autorizado por el docente. En caso de no seguir la instrucciones dadas tenga en cuenta que el dispositivo puede ser decomisado y entregado solo al acudiente).

  • Porte y uso del uniforme escolar:

    • Asistencia diaria con el uniforme completo y en buen estado.

    • Uso adecuado según el cronograma (uniforme diario, de educación física, etc.).

    • Mantenimiento de una presentación personal ordenada y limpia.

  • El aula de clase siempre debe estar limpia y organizada. 
  • El consumo del refrigerio se dará en el tiempo establecido y debe realizarse en su respectivo puesto. 
2. Materiales requeridos

  • Para la asignatura se seguirá trabajando con el respectivo cuaderno, de igual manera con el cuaderno de proyecto de vida. 

ACTIVIDADES

Actividad # 1

En una hoja nueva de tu cuaderno elabora el separador de la asignatura y en la parte posterior la tabla que encontraras referenciada en la actividad # 2.

Ejemplo separador asignatura


Actividad # 2

Tabla de control de actividades (13 filas, 4 columnas). 

 CLASE # 2


FECHA: 12 al 16 de mayo

TEMA: ¿Qué son los virus informáticos?

OBJETIVO: Reconocer qué es un virus informático y cómo afecta los equipos.

ACTIVIDAD

1. Observa el siguiente video relacionado con el tema.

FUENTE: https://www.youtube.com/watch?v=ZHfNaCuVzkg 
Responde:

a. Según el video ¿Qué es un virus informático? 

2. Escribe la siguiente definición, los medios y el impacto de los virus. 


¿Qué son virus?

Los virus informáticos, o malware, término más técnico por el que se conocen, son programas o códigos maliciosos que se diseñan para replicarse y propagarse de un dispositivo a otro, con el objetivo de dañar el sistema, robar información, o incluso tomar el control de este.

Se clasifican en diferentes categorías, según su modo de propagación, su objetivo o su forma de activación, entre otros factores. Entre los más destacados encontramos los siguientes: troyanos, adware, spyware, ransomware, botnets y keyloggers.

Las formas más comunes para su propagación son:

Correo electrónico / SMS.
Dispositivos de almacenamientos externos.
Descargas de aplicaciones y programas online.
Páginas web maliciosas.
Redes sociales y aplicaciones de mensajería instantánea.
Explotación de vulnerabilidades de los sistemas operativos o programas instalados.

Principales consecuencias:

Robo de datos.
Cifrado o borrado de la información.
Suplantación de identidad o hackeo de cuentas de usuario.
Extorsión.
Pérdidas económicas.

3. Elabora el siguiente diagrama de clasificación de los virus. 

FUENTE: https://es.scribd.com/document/471639026/Mapa-Mental-Virus-Informaticos

 CLASE # 3


FECHA: 26 al 30 de mayo

TEMA: Virus informáticos y su clasificación

OBJETIVO: Reconocer la posible clasificación de los virus por su forma de propagación y por su comportamiento.


ACTIVIDAD

1. Elabora el siguiente mapa conceptual y con base en el elabora el punto # 3. 

Fuente: https://es.scribd.com/document/443414959/MAPA-MENTAL-RIESGO-DE-SEGUIRIDAD-INFORMATICA

2. Lee atentamente y responde las preguntas sugeridas. 

Los virus informáticos se pueden clasificar de diversas maneras según su comportamiento, objetivo o la forma en que se propagan. Algunos tipos comunes incluyen virus de sector de arranque, virus de archivo, virus de script, virus polimórficos, virus multipartitos, y virus residentes. 
  • Clasificación por modo de propagación:
  • Virus de sector de arranque:
    Se alojan en el sector de arranque del disco duro, infectando el sistema operativo en el momento de la inicialización.
  • Virus de archivo:
    Infectan archivos ejecutables, como .exe o .com, y se activan cuando se abre el archivo infectado.

  • Virus de script:
    Se incrustan en scripts de programación, como JavaScript o VBA, y se activan cuando se ejecuta el script.

  • Virus de macro:
    Infectan documentos que utilizan macros, como los de Microsoft Office, y se activan cuando se ejecuta la macro.

  • Virus de sistema:
    Se propagan a través de sistemas de archivos y pueden infectar otros programas. 


  • Clasificación por comportamiento:

  • Virus residentes:
    Se cargan en la memoria del sistema y permanecen activos, infectando otros programas y archivos.

  • Virus de acción directa:
    Se replican y actúan cuando se cumple una condición específica, como la fecha, el día o la hora. 

  • Virus de sobreescritura:
    Borran o sobrescriben la información de los archivos afectados.

  • Virus polimórficos:
    Se codifican de manera diferente cada vez que se replican, dificultando su detección. 

  • Virus multipartitos:
    Pueden infectar tanto archivos como el sector de arranque, combinando el comportamiento de diferentes tipos de virus. 



  • Otros tipos de malware:
  • Troyanos: Se disfrazan de programas legítimos para instalarse en el sistema. 
  • Adware: Muestra anuncios no deseados y puede recopilar información del usuario.
  • Spyware: Recopila información personal del usuario, como contraseñas, datos bancarios o actividad en la web. 
  • Ransomware: Bloquea el acceso al sistema y exige un rescate para liberar los archivos. 
  • Gusanos: Se replican y propagan automáticamente sin necesidad de la intervención del usuario. 
  • Botnets: Redes de computadoras infectadas que son controladas por un atacante. 


Responde: 

a. ¿En qué se diferencian los virus residentes de los virus de acción directa según su comportamiento?
b. ¿Por qué los virus polimórficos son más difíciles de detectar que otros tipos de virus?

c. ¿Qué tipo de virus o malware podría causar mayor daño a un usuario común y por qué?

3. Elabora un mapa conceptual considerando la información brindada en la clasificación de propagación y comportamiento. 


 CLASE # 4


FECHA: 3 al 6 de junio

TEMA: Virus informáticos y su impacto. 

OBJETIVO: Reconocer algunos de los virus que han marcado a la informática. 


ACTIVIDAD


1. Elabora el siguiente listado de palabras claves sobre la temática. 


Palabras clave por modo de propagación:

  • Sector de arranque

  • Archivo ejecutable

  • Script

  • Macro

  • Sistema de archivos


⚙️ Palabras clave por comportamiento:

  • Virus residente

  • Acción directa

  • Sobreescritura

  • Polimórfico

  • Multipartito


🛡️ Palabras clave: otros tipos de malware

  • Troyano

  • Adware

  • Spyware

  • Ransomware

  • Gusano

  • Botnet

  • Infección

  • Replicación

  • Detección

  • Inicialización

2. Con las palabras que se encuentran subrayadas elabora un glosario (utiliza herramientas de consulta para su elaboración). 

3. Elabora y desarrolla la siguiente sopa de letras relacionada con el tema. 




 CLASE # 5


FECHA: 9 al 13 de junio

TEMA: Terminología relacionada con los virus informáticos. 

OBJETIVO: Reconocer algunos de los términos relacionados con los virus informáticos. 

ACTIVIDAD

1. Elabora en tu cuaderno el siguiente crucigrama.


 

2. Lee atentamente la siguiente lectura y ten en cuenta las palabras claves que se encuentran en el texto para resolver el crucigrama.

“Un día en el Sistema Operativo” 

El Sistema Operativo era una ciudad digital compleja y bien organizada, donde cada aplicación cumplía su función y los datos fluían con armonía. En el centro de esta ciudad estaba el Firewall, un gran muro de seguridad que controlaba todo lo que entraba y salía a través de la Red. Era la primera línea de defensa contra cualquier amenaza externa.

Sin embargo, un día, un archivo desconocido logró pasar desapercibido. Imitaba ser una herramienta útil, pero en realidad era un Troyano. Este tipo de virus engaña al usuario para que lo instale voluntariamente, y luego abre una puerta secreta en el sistema para que otros programas maliciosos entren sin ser detectados.

Poco después, apareció un Gusano. A diferencia del troyano, el gusano no necesita ayuda para propagarse: se duplica a sí mismo y viaja a través de la red a toda velocidad, colapsando el sistema con copias infinitas.

Mientras tanto, sin hacer ruido, se había infiltrado un Spyware. Este espía digital registraba cada movimiento del usuario, desde contraseñas hasta correos privados. Toda esta información era enviada a servidores desconocidos, comprometiendo la privacidad del sistema.

Otro visitante molesto fue el Adware, que llenó las pantallas con anuncios y ventanas emergentes. Aunque no era tan peligroso como los anteriores, hacía que trabajar en el sistema fuera casi imposible por las constantes interrupciones.

La situación se volvió crítica cuando el Ransomware tomó el control. Este virus bloqueó todos los archivos del sistema y exigió un pago en criptomonedas para devolver el acceso. Era un secuestro digital, y nadie podía hacer nada sin una solución eficaz.

Por suerte, el Antivirus, que patrullaba constantemente el sistema, detectó la mayoría de estas amenazas. Junto al Firewall, comenzaron una limpieza profunda. Gracias a una copia de seguridad reciente, el Backup, el sistema pudo restaurar sus archivos más importantes sin ceder ante el chantaje del ransomware.

Desde entonces, los usuarios del sistema aprendieron una gran lección: mantener el antivirus actualizado, usar firewalls efectivos, navegar con precaución y hacer copias de seguridad regularmente es la mejor forma de protegerse en el mundo digital.


CLASE # 7


FECHA:  14 al 18 de julio

TEMA: Normas y formato uso de equipo de computo

OBJETIVO: Reconocer las normas fundamentales para el acceso a la sala de informática y las responsabilidades frente a su uso.


ACTIVIDAD


Frente al pronto acceso a la sala de informática (28 de julio) se hace necesario socializar una serie de responsabilidades que el estudiante adquiere para su uso.


1. Socialización formato de responsabilidades.

Se hace necesario que cada estudiante haga la impresión, diligenciamiento y entrega del siguiente formato (1 sola hoja impresa por las dos caras). Este formato será recibido en el transcurso de las semanas que van del 14 al 25 de julio en horario de clase. 


Formato cara #1 



Formato cara #2



2. En tu cuaderno elabora el listado de normas establecidas para el uso de la sala de informática.

Normas para el uso de la sala de informática 


✅ Requisitos de ingreso

  1. Estar autorizado por el docente o responsable del área.

  2. Registrar entrada y salida si se solicita.

  3. Respetar la asignación de equipo dada por el docente o encargado.

  4. No se permite el ingreso de maletas o bolsos debido a la falta de espacio.

  5. El estudiante debe portar cuaderno y esfero o lápiz para tomar apuntes o desarrollar actividades.

⚠️ Normas de comportamiento

  1. Mantener silencio o un volumen de voz adecuado para no interrumpir a otros.

  2. Está prohibido el consumo de refrigerio dentro de la sala. Su consumo debe hacerse en el aula de clase antes o después  de la clase en la sala de informática.

  3. No ingerir alimentos ni bebidas de ningún tipo dentro de la sala.

  4. Evitar juegos, redes sociales o contenido no relacionado con la actividad académica, salvo autorización.

  5. No instalar programas ni modificar configuraciones sin permiso del docente.

  6. Tratar con respeto al docente, compañeros y personal de apoyo técnico.

  7. No correr dentro de la sala ni desplazarse bruscamente entre los puestos.

💻 Cuidado de los equipos

  1. Usar los equipos con cuidado y responsabilidad.

  2. Reportar inmediatamente cualquier falla o daño al docente.

  3. No desconectar cables, periféricos o componentes del computador.

  4. Usar solo los dispositivos y materiales asignados.

  5. Mantener el área de trabajo limpia y organizada.

  6. Evitar el contacto con las pantallas, ya que no son táctiles y son delicadas.

  7. Está prohibido eliminar archivos del sistema, carpetas institucionales o del escritorio sin autorización.

⛔ Prohibiciones

  1. Acceder a páginas con contenido inapropiado, violento o ilegal.

  2. Descargar archivos sin autorización.

  3. Manipular el sistema operativo o contraseñas de administrador.

  4. Introducir dispositivos USB sin previa autorización y revisión de antivirus.

🧹 Al finalizar la sesión

  1. Cerrar todos los programas utilizados.

  2. Apagar el equipo (si se indica) y dejar el puesto en orden.

  3. Salir de manera organizada, respetando los tiempos asignados.


CLASE # 8


FECHA:  21 al 25 de julio

TEMA: Prueba diagnostica informática

OBJETIVO: Reconocer algunos de los conocimientos previos relacionados con la asignatura.


COLEGIO ELISA MUJICA VELÁZQUEZ

ÁREA DE TECNOLOGÍA E INFORMÁTICA

Prueba diagnóstica sobre Informática

 

INDICACIONES

  • Responda individualmente todas las preguntas en su block o cuaderno de manera clara y ordenada.
  • Puede usar ejemplos personales o experiencias previas.

 

1. ¿Por qué consideras importante aprender informática en la actualidad?

2. Menciona dos formas en que utilizas la informática en tu vida diaria.

3. Enumera cinco partes físicas (hardware) de un computador de escritorio y explica su función.

4. Dibuja o describe un esquema básico de un computador y sus partes principales.

5. ¿Qué diferencias existen entre hardware y software? Da dos ejemplos de cada uno.

6. ¿Cuál consideras más importante: el hardware o el software? Justifica tu respuesta.

7. Menciona cuatro normas básicas para el cuidado del computador y explica qué puede suceder si no se siguen.

8. ¿Qué es un sistema operativo? Nombra dos que conozcas.

9. ¿Por qué un computador no puede funcionar sin un sistema operativo? Explícalo con tus palabras.

10. ¿Qué es un navegador web y un motor de búsqueda? Da un ejemplo de cada uno.

11. Escribe tres recomendaciones importantes para usar Internet de manera segura en el colegio.

12. ¿Qué es el ciberacoso y cómo podrías protegerte al usar internet?

Momento de socializar. Probando la suerte.

CLASE #9

FECHA: 28 de julio al 1 de agosto
TEMA: Registro de actividades realizadas en clase durante el segundo periodo académico. 

CLASE #10

FECHA: 4 al 8 de agosto
TEMA: Herramientas ofimáticas
OBJETIVOReconocer algunas de las herramientas ofimáticas con las que se podrá interactuar al iniciar el uso de la sala de informática.

ACTIVIDAD

Considerando la demora en el cumplimiento de la entrega de formato de uso de sala, se reitera la necesidad de cumplir con la entrega para dar uso a este espacio.

El formato se encuentra disponible en la fotocopiadora LUCY. 

1. Elabora el siguiente mapa conceptual sobre los programas con los que se interactuara cuando se cumpla la recolección de formatos por parte de los estudiantes que aun faltan.