INSTITUTO INTERNACIONAL BRITANIA LIGTHART · PDF fileinstituto internacional britania ligthart...
Transcript of INSTITUTO INTERNACIONAL BRITANIA LIGTHART · PDF fileinstituto internacional britania ligthart...
INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1° “A”, “B” CICLO ESCOLAR 2016 -2017 PROFESOR: LUIS HERNANDEZ RAMOS
P Á G I N A 1 D E 5 TECNOLOGIA I 5to BLOQUE 19 AL 23 de junio NOMBRE: ___________________________________________TOTAL DE CALIFICACION:__________
Invención del ratón
Doug Engelbart fue quien inventó lo que ahora conoces como ratón. La idea
general sobre cómo sería el ratón le vino a la mente cuando estaba dando una
conferencia en 1961, este fue construido con unas rueditas que giraban de manera
horizontal y vertical que se coordinaban para funcionar. Este primer dispositivo
fue perfeccionado, y en 1968 se tuvo un prototipo funcional que se mostró ante
un grupo de expertos en informática, los cuales quedaron maravillados, pues
también él diseñó el primer sistema operativo con un entorno gráfico, como las
ventanas que utilizas actualmente cuando trabajas en tu computadora. Lee lo que
un periódico argentino escribió en una entrevista que tuvo con Engelbart en el
2002:
“Engelbart recordó un boceto que había dibujado en 1961, aburrido, durante
una conferencia sobre gráficos de computadora y cómo manejarlos. Se le había
ocurrido un dispositivo que permitiera mover los gráficos en la pantalla y que fuera cómodo. Se había
inspirado en una herramienta ya existente, un brazo mecánico para medir superficies, había hecho algunos
dibujos y se había olvidado del asunto hasta 1964, cuando llegó el pedido de la NASA.
Le pasó su idea a uno de sus ingenieros, Bill English, que construyó el primer mouse o ratón. "Tuvimos
que hacer todas las piezas -recuerda English-. Lo testeamos contra el
resto de los dispositivos, incluyendo algunos para mover el cursor con
las rodillas o la cabeza, y fue el que mejor anduvo, en términos de
rapidez y precisión. Un día nos dimos cuenta que nos referíamos al
dispositivo como un ratón, pero nadie recuerda quién le puso el nombre.
En diálogo telefónico con LA NACIÓN, explica que "trabajar con
Engelbart era fascinante, por las ideas que tenía, pero era complicado:
uno iba con una herramienta buenísima y él decía, sí está bien, pero le
falta tal cosa..."
Sametband, R. “El hombre que inventó el mouse”. www.lanacion.com.ar/437795-el-hombre-que-invento-el-mouse
(Consulta el 14 de febrero de 2013).
Curiosidades de la informática
6 Simples consejos para navegar seguros en Internet
A partir de aquí podremos ver algunos consejos simples pero muy efectivos, y que si les prestamos la suficiente
atención, sirven para mantenernos totalmente seguros al navegar en la red.
1 - Utilizar antivirus conocidos y con buena reputación En primer lugar, siempre debemos usar software de seguridad, antivirus y firewalls bien afianzados en el mercado
como por ejemplo Microsoft Security Essentials y Avast Antivirus .También debemos asegurarnos de que nuestro
sistema operativo, software de seguridad y navegador web siempre se encuentren con las últimas actualizaciones
ofrecidas por los fabricantes.
INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1° “A”, “B” CICLO ESCOLAR 2016 -2017 PROFESOR: LUIS HERNANDEZ RAMOS
P Á G I N A 2 D E 5 TECNOLOGIA I 5to BLOQUE 19 AL 23 de junio NOMBRE: ___________________________________________TOTAL DE CALIFICACION:__________
2 - No diseminar nuestra dirección de correo electrónico
Es una obviedad en estos tiempos que corren, pero siempre es importante recordar que no debemos dar
nuestra dirección de correo electrónico a sitios o personas de las cuales no tengamos referencias seguras. Estos sitios podrían hacernos víctimas de spam o incluso vender nuestra identificación en una lista de correo
electrónico a empresas que luego venderán esta información.
3 - Utilizar contraseñas seguras
En el caso de las contraseñas, siempre recordar que bajo ningún punto de vista debemos utilizar nuestro
nombre o alguna palabra o fecha que nos identifique, tales como nuestro equipo de deportes preferido o nuestra
fecha de nacimiento.
Actualmente existe una técnica llevada a cabo por hackers llamada "Ingeniería social", que consiste básicamente
en acechar a un usuario de Facebook u otra red social para encontrar detalles importantes acerca de sus
vidas y tratar de averiguar la contraseña mediante esta técnica.
Una contraseña segura es aquella que utiliza una combinación de mayúsculas y minúsculas con números.
También una buena medida para
protegerte, es no usar la misma
contraseña para todos los servicios.
4 - No confirmar nada que no hemos
pedido
Realmente muy importante es
recordar nunca pulsar
afirmativamente sobre cualquier
ventana que no hayamos
solicitado. Esta acción podría
permitir que ingresen virus en
nuestra PC. En caso de cualquier
duda o que algo nos parezca
sospechoso, siempre debemos
cancelar o detener la operación.
5 - Cuidado con las Redes Sociales
Un caso especial como el de las redes sociales justifica tomarse un buen tiempo para poder ajustar las variables
de seguridad ofrecidas por los sitios que prestan este servicio como Facebook.
Esto es debido a que actualmente compartimos mucho de nuestra vida en estos lugares y que esta información
pueda ser accedida por cualquier es un gran riesgo. Siempre debemos tener mucho cuidado con quien
entablamos amistad a través de estas redes, ya que podrían tener intenciones criminales.
6 - Tener cuidado con el material que descargamos de Internet
Una de los puntos de entrada más utilizados por los virus para infectar nuestra computadora es sin duda
alguna, las descargas que realizamos de películas, videos o música a través de torrents, programas P2P
como eMule o Ares o descargas directas desde sitios como Rapidshare, ya que son una fuente de troyanos y
otros programas maliciosos que podrían dañar nuestro equipo.
INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1° “A”, “B” CICLO ESCOLAR 2016 -2017 PROFESOR: LUIS HERNANDEZ RAMOS
P Á G I N A 3 D E 5 TECNOLOGIA I 5to BLOQUE 19 AL 23 de junio NOMBRE: ___________________________________________TOTAL DE CALIFICACION:__________
Si tomamos estos consejos y los ponemos en práctica, y le agregamos un poco de sentido común al navegar,
podremos surfear tranquilos por Internet y disfrutar de todas sus ventajas sin comprometer la seguridad de
nuestros datos y nuestra computadora.
“6 Simples consejos para navegar seguros”.www.informatica-hoy.com.ar/seguridad-informatica/6-consejos-navegar-seguros.php. (Consulta el 15 de
enero de 2013)
El primer "Hacker" de la Historia
Es difícil identificar quien fue el primer hacker de la historia, pero está
claro que John Draper es un claro candidato.
A principio de los años 70, un amigo ciego de John Draper, Joe Engressia
(conocido como Joybubbles) le contó a John que un pequeño juguete que
era distribuido como parte de una promoción del cereal Capitán Crunch
podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia
que usaba AT&T para indicar que la línea telefónica estaba lista para
rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo
que permitía explorar las diversas propiedades del sistema telefónico, y
hacer llamadas gratuitas.
“El origen del movimiento Hacker”. http://www.erroreshistoricos.com/curiosidades-
historicas/origen/1682-el-origen-del-movimiento-hacker.html. (Consulta el 15 de enero de
2013)
Webcam
Un descubrimiento simpático
En el departamento de informática de la Universidad de Cambridge, todos querían
tomar café, pero la cafetera estaba en el sótano de un edificio muy alto. Si alguien
quería una tomar una taza tenía que bajar todos los pisos a pié.
Si había cafe preparado, debía servírselo, pero si no, tenía que prepararlo.
Las normas decían que quien se terminara el café debía hacer más, para que
siempre hubiera, pero no todos cumplían esta regla.
En 1991, Quentin Stafford-Fraser y Paul Jardetzky, diseñarón un sistema que podían conectar a una cámara y
esta trasmitía una imagen de la cafetera. Así, desde la pantalla de su computadora, sabían cuándo había café y
quién se lo terminaba.
A este sistema se le llamó XCoffee, y después de unos meses decidieron venderlo. En 1992 salió a la venta la
primera cámara web llamada XCam. La cámara que dio vida a la webcam que conocemos actualmente, fue
apagada el 22 de agosto del año 2001.
INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1° “A”, “B” CICLO ESCOLAR 2016 -2017 PROFESOR: LUIS HERNANDEZ RAMOS
P Á G I N A 4 D E 5 TECNOLOGIA I 5to BLOQUE 19 AL 23 de junio NOMBRE: ___________________________________________TOTAL DE CALIFICACION:__________ “La cámara del café, la primer webcam de la historia”. http://www.anfrix.com/2007/05/la-camara-del-cafe-la-primer-webcam-de-la-historia/.
(Consulta el 11 de diciembre de 2012).
Basura electrónica: reto ambiental
Lunes 22 de octubre de 2012
Guillermo Cárdenas Guzmán El Universal
La computadora abordo de la nave Apolo 11, con su procesador de 1 megahertz y 12 kilobytes de memoria ROM ayudó a los astronautas
a alcanzar la Luna, pero hoy sería una reliquia comparada con un Smartphone, miles de veces más veloz y capaz de almacenar una
biblioteca digital.
El ritmo al que mejora la capacidad de los electrónicos impulsa a la industria e incita a adquirir el gadget más moderno; pero esta
tendencia tiene su lado oscuro, pues genera un volumen de desechos que el Programa Ambiental de Naciones Unidas (UNEP) calcula
en 40-50 millones de toneladas al año en el mundo.
El manejo de esos residuos en México se produce más de 300 mil toneladas anuales, según el Instituto Nacional de Ecología, INE es un
gran reto no sólo por su volumen acumulado que crece de
3% a 5% anual, sino por sus potenciales efectos dañinos sobre la salud y el medio ambiente, desconocidos por la mayoría de la población.
Muestra de ello es que en México la mayor parte de esos desechos (más del 72%) se almacena como si fuese una pieza de museo en
hogares y oficinas al terminar su ciclo útil; el 21% se reutiliza tras ser rehabilitado; el 3% termina en basureros y sólo entre 1% y 3% es
adecuadamente reciclado.
“Los propietarios de tales equipos piensan que éstos suponen un valor (económico) adicional y esta tendencia a atesorarlos genera
problemas para diseñar programas de colecta”, advierte sobre la situación en el país un reporte emitido por la UNEP en 2009 titulado
Reciclaje: de los desechos electrónicos a las fuentes.
Tóxicos... y preciados
El informe destaca que “la mayoría de los 2 mil 443
municipios en México no tiene el marco legal ni los
medios o recursos económicos o humanos necesarios
para afrontar el problema de los desechos sólidos”. A
eso se suma la falta de conciencia sobre los riesgos de
esos productos electrónicos y la falta de incentivos
suficientes para su reciclaje.
Paradójicamente, mientras su confinamiento o
almacenamiento aumenta los riesgos sanitarios debido
a los tóxicos que contienen y que contaminan suelo,
agua o aire si se incineran su recuperación para
desensamblarlos y aprovechar sus partes útiles genera
beneficios ecológicos y económicos que decenas de
empresas ya están aprovechando.
En el Diagnóstico sobre la generación de basura electrónica en México, el INE indica que si una planta procesara 8 mil computadoras
obsoletas con seis años de antigüedad al día podría obtener 10 mil toneladas de acero, 7 mil de aluminio, 3 mil de plomo, 3 mil de cobre
y una de oro, entre otros materiales como vidrio.
Con las técnicas adecuadas para procurar el desmontaje de los desechos y la separación física de sus componentes (sin incinerarlos) es
posible obtener, a partir de 25 toneladas de teléfonos celulares desechados, unos 10 kilos de oro, metal presente en los circuitos. O
también dos toneladas de cobre tras procesar mil televisores.
INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1° “A”, “B” CICLO ESCOLAR 2016 -2017 PROFESOR: LUIS HERNANDEZ RAMOS
P Á G I N A 5 D E 5 TECNOLOGIA I 5to BLOQUE 19 AL 23 de junio NOMBRE: ___________________________________________TOTAL DE CALIFICACION:__________
Por ello, muchos especialistas sostienen que los residuos electrónicos no deben considerarse basura. Y autoridades ambientales advierten
que la disposición y reciclaje deben ponerse en manos de instituciones y empresas certificadas (no chatarreros), para garantizar que el
proceso sea integral y la extracción de materiales no deje residuos peligrosos.
“Tenemos que seguir informando a la ciudadanía para que estos equipos de los que el estilo de vida ya no nos permite prescindir sean
consumidos responsablemente hasta la terminación de su vida útil y dispuestos adecuadamente”, comenta Luz María Pizá, directora de
Educación Ambiental en la Secretaría del ramo en el DF.
Reciclón e intercambio
En el Distrito Federal, cuya población genera unas 35 mil toneladas de estos residuos cada año (casi 100 al día) las autoridades locales
han aplicado, conforme a las líneas del Plan Verde, diversas medidas y acciones para reducir el problema, aumentar el volumen colectado
y reciclado.
La Comisión para la Gestión Integral de los Residuos Sólidos, constituida en 2008, ha impulsado con apoyo de empresas e instituciones
educativas programas y campañas para acopiar desechos electrónicos.
En su segunda edición, efectuada la semana pasada en el Bosque de Tlalpan, el Reciclón esperaba superar la marca de 43 toneladas de
desechos electrónicos recolectados durante la primera jornada (abril). Y en noviembre próximo organizará, junto con el IPN y la
compañía privada Remsa otro evento con este fin.
Aun así, el monto de residuos electrónicos que se colecta y los lugares de acopio resultan insuficientes, lo que plantea un gran reto para
la nueva administración capitalina, que asumirá el 5 de diciembre. Por lo pronto, Luz María Pizá señala que sus tres centros de educación
reciben en forma permanente esos residuos.
Dice que existe la posibilidad de realizar estos eventos de reciclaje con más frecuencia, al menos cada dos meses: “No hay razón para
no continuar, pues es una actividad propia de la Dirección de Educación Ambiental que se está dejando en la agenda”.