jueves, 11 de septiembre de 2014

5. MI EXPERIENCIA CON GOOGLE DRIVE

Esta herramienta es de gran utilidad, en lo personal en un principio me rehusaba a utilizarla por cuestiones de privacidad y recientemente hemos sido testigos de algunos ataques a algunas famosas por parte de los hackers informáticos, pero realmente teniendo la debida prudencia puede ser una excelente herramienta,
A quien no le a ocurrido por ejemplo que olvidamos nuestra memoria usb, pues gracias a google drive podemos tener a la mano de cualquier computadora nuestros archivos mas importantes o con los que estamos trabajando recientemente, imprimirlos o simplemente revisarlos, editarlos y compartirlos por correo o incluso trabajar colaborativamente con cualquier numero de personas. Quizá alguien se a topado con una computadora que no tiene el microsoft office, pues gracias a google drive se puede crear un documento sin necesidad de instalar nada.

Amigos con el conocimiento de estas herramientas no tenemos excusa para no realizar nuestras actividades administrativas, salvo claro que no haya energía eléctrica o conexión a Internet.

Incluso gracias a la portabilidad de esta herramienta podemos trabajar desde un celular inteligente, y fue precisamente gracias a el sistema operativo android que yo tuve que adaptarme y adoptar las herramientas de google incluido el drive, ahora gracias google drive puedo por ejemplo, leer algún libro en .pdf .doc, etc desde mi celular y en cualquier momento.

La verdad el uso resulta muy sencillo una vez que te adaptas, solo falta explorar un poco con las opciones, no se crea que no he aprendido nada con este curso al contrario me ha servido bastante, no conocía las gran gama de posibilidades que existen con esta y las demás herramientas y ahora gracias a ustedes les puedo sacar mas jugo al Internet.

Por ultimo les recuerdo que las herramientas de google no son las únicas que se pueden utilizar, tampoco las mejores pero si de las mas sencillas y accesibles, a continuación enumero algunas de las herramientas de almacenamiento en linea que conozco aunque no utilizo todas solo algunas.

1.- Wuala, este servicio lo conocí gracias a una memoria usb de la marca lacie, fue el primer servicio de almacenamiento en linea que empece a utilizar aunque si había que instalar un programa, bueno para lo que lo ocupe, aunque escaso de recursos.
2.- google drive el que mas utilizo y el mas completo.
3.- one drive requisito para los que utilizan el windows 8, si ese apestoso e inestable sistema operativo que aun le falta tanto.
4.-box. gracias a hp una opción incluida en sus nuevos ordenadores, aunque aun no lo utilizo.
5.- I cloud. la opcion de apple. nada accesible en cuestion de $$$ se creia que apple era invulnerable, pues restrige mucho su sistema operativo, recientemente un grupo de famosas fue atacada por hackers y sus fotos intimas fueron sacadas al publico y al que pueda pagar por ellas.

Así como estas hay muchas opciones mas, podemos explorarlas todas y al final usar la que mas nos convenga,

Gracias nuevamente a quien me lea y sobre todo los instructores del curso en linea de HERRAMIENTAS BÁSICAS DE INTERNET.

P.D. blogger es una herramienta que casi no uso y agradezco su paciencia en mostrarnos como se usa.

sábado, 5 de julio de 2014

4. MIS EXPERIENCIAS

En esta ultima entrada de este blog pretendo plasmar las experiencias que tuve al participar al taller de herramientas basicas de internet, al cual asistí para reafirmar y actualizarme en el uso de estas herramientas, ya que es muy importante para mi pues en el desarrollo de mi trabajo hago uso constante de estas.

El taller es de gran utilidad, sin embargo hubo deficiencias en el uso de internet, cosa nada nuevo con la red de la UAGro que aunque están en constante proceso de mejora, sigue siendo deficiente para la gran cantidad de información que circula dentro y fuera de esta red.

Es de destacar la labor de los instructores o facilitadores de este taller, todos y cada uno de ellos con amplia información y disponibilidad de aclarar dudas y auxiliar a todos nosotros, desafortunadamente, el tiempo fue insuficiente para desarrollar todos los temas.

Aunque la mayoria de las herramientas que nos enseñaron a manejar ya las conocía hubo otras que jamas habia utilizado, eso es un nuevo aprendizaje que obtuve.

Ojala que mas adelante sigan este tipo de cursos, talleres y demás para beneficio de nosotros como trabajadores y de la institución misma.

Por cierto la pagina de la UAGro y los servidores de las misma, están por actualizarse, y cada una de las unidades academicas y centros de trabajo deberán crear su propia pagina institucional para formar parte de la pagina de la UAGro siendo uno de los trabajadores de cada centro con quienes se coordinaran los trabajos para el diseño de su pagina, por ello y aunque en mi caso ya estoy colaborando en el diseño de la pagina institucional de Radio UAGro propongo un curso-taller de diseño de paginas WEB.

Sirva este último párrafo para expresarles mi reconocimiento a los que trabajan por el bienestar de los trabajadores de la UAGro.


JOSE YOVANY ESPINOSA ORTIZ
Julio de 2014

3. SEGURIDAD EN INTERNET


Para muchos de nosotros es cada vez más común estar conectado a Internet y realizar todo tipo de actividades ya sea mandar y recibir correo electrónico, búsquedas, entretenimiento, compras, pagos en línea, entre muchas otras. A la par de esto podemos encontrarnos expuestos en un espacio con gran cantidad de amenazas, entre algunas de ellas están las siguientes.

Tipos de amenazas:

Spyware:
El spyware o software espía puede descargarse de sitios de Internet, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido. Además, un usuario puede recibir, sin saberlo, spyware cuando acepta un acuerdo de licencia al instalar algún programa.

Adware:
Tipo de spyware que recolecta información sobre el usuario algunas veces para mostrar anuncios publicitarios de acuerdo al perfil del usuario.

Malware:
Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.

Virus:
Programa o archivo que al ejecutarse corre un código que infecta el equipo, es decir, altera el funcionamiento normal de la computadora. Como los virus humanos los de computadora varían por el nivel de infección desde los simples que son fáciles de limpiar hasta los que su daño puede ser mayor que inclusive deje inservible el sistema operativo. La mayoría de los virus se propagan de computadora en computadora. Los gusanos (worms) y caballos de troya (trojan horse) son un tipo de virus.

Correo Spam:
Correo electrónico basura no solicitado también llamado junk mail generalmente enviado en forma masiva y conteniendo publicidad o ataques de robo de identidad (phishing).

Phishing:
Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de correo electrónico de tipo spam o mensajes del tipo pop-up para atraer con engaño a los usuarios y obtener información sensible como cuentas de usuario, contraseñas, números de tarjetas de crédito, datos de cuentas, así como cualquier información personal.


Keyloggers:
Una amenaza que no es precisamente de internet, pero que gurda todo lo que se escribe en el teclado del ordenador, gracias a esto se pueden accesar a todas las cuentas de los usuarios del pc.

Estas son las amenazas mas comunes al navegar en internet, pero existen muchas mas y debemos estar alertas siempre en el uso de nuestro ordenador, a continuación algunas recomendaciones que puedo darles con la experiencia que he tomado desde que hago uso de la internet.

1.- Procura tener tu sistema operativo y software antivirus siempre activos y actualizados.
2. A la hora de descargar algún archivo realiza un análisis con tu antivirus, lo mismo al abrir algún dispositivo de almacenamiento externo, analizalo y vacunalo.
3. Si necesitas intalar algun software gratuito, pon especial atención a cada paso, muchas veces aceptas instalar software secundario que es potencialmente peligroso y que hace modificaciones a tus exploradores y al sistema operativo. Instala solo lo que necesites.
4. A la hora de utilizar un ordenador publico, por ejemplo una biblioteca, el pc de algún amigo o cualquiera al que tengan acceso otras personas, utiliza la navegación en incognito para que no se guarden tus contraseñas, ademas puedes utilizar el teclado virtual que viene con windows, al cual puedes accesar oprimiendo la tecla de inicio y la "U" al mismo tiempo, para evitar que keyloggers registren tus contraseñas.
5. En el uso de tu correo electrónico, procura no abrir mensajes sospechosos y mucho menos descargar archivos contenidos en estos.
6. Es muy común que al ingresar a alguna pagina de internet, ésta te solicite instalar un plugin, yo te recomiendo no instalar nada a menos que sea un mensaje de tu explorador.
7. Si sospechas que tienes algún programa malicioso y no sabes como deshacerte de él acude a un experto.

Finalmente para concluir este tema, te recomiendo hagas uso del gran buscador google, en lo personal me ha ayudado bastante para poder hacer un uso adecuado de esta herramienta llamada computadora y para solucionar los problemas que se me han presentado.

2. ACTIVIDADES

Durante el deasarrollo del curso realizamos las siguientes actividades.

ACTIVIDAD 1 (T1Act1)
Fué la actividad mas sencilla, consistente en contestar 2 preguntas.

1.- ¿Qué entiendes por internet?, sus ventajas y desventajas.
R= Es conjunto de redes computacionales interconectadas que permiten la comunicación e interacción entre otras redes y dispositivos para encontrar e intercambiar información.

Las ventajas: Ofrece una amplia información y servicios, acceso a archivos multimedia, oportunidad de expresar tus ideas libremente, contactar a personas vía redes sociales, correo electrónico, etc.
Desventajas: la información que puedes encontrar no siempre es confiable, te expones a diversos tipos de ataques cibernéticos, robo de informacion, suplantacion de identidad, etc. ademas de las incontables violaciones a los derechos de autor.

2.- ¿Qué actividades realizas utilizando el internet?
Búsqueda de información, descarga de archivos, participación en redes sociales, chat, banca electrónica, pago de servicios, almacenamiento en la nube, envio y recepcion de correos, participacion en blogs, etc.


ACTIVIDAD 2 (T2Act1)
En esta actividad nos pidieron hiciéramos un manual para bajar el navegador Google Chrome, realizando el procedimiento y plasmando capturas de pantalla. mismo que a continuación desarrollo.

PROCEDIMIENTO PARA DESCARGAR E INSTALAR EL GOOGLE CHROME
Paso 1: 
En el navegador ingresar al buscador de tu preferencia, en este caso google.com y buscas chrome, o en su caso ingresar a la pagina: www.google.com/chrome.

Paso 2:
Se abrirá la pagina de descarga de Google Chrome.

Paso 3: 
Dar clic en descargar Google Chrome, aparecerá una ventana con las condiciones de servicio, el cual debes leer.

Paso 4: 
Aceptar condiciones de servicio dando clic en aceptar e instalar. se descargará el archivo ChromeSetup.exe

Paso 5:
Si tu navegador te pregunta si quieres ejecutar o guardar el archivo le das clic en ejecutar.

Paso 6: 
Si aparece el control de cuentas de usuario das clic en aceptar y comenzará la descarga.

Paso 7:
Concluido el proceso de descarga e instalación, podrás navegar en Internet desde el Google Chrome dando doble clic sobre el icono que aparecerá en tu escritorio.

Una vez instalado el chrome, visitamos las paginas de la uagro, sttaisuag, dae, blilioteca virtual, universidad virtual y las agregamos como marcadores.


ACTIVIDAD 3 (T2Act2)
Esta actividad los facilitadores del curso nos encargaron hacer una busqueda avanzada del tema "tipos de procesadores de texto" la cual deberia llevar texto, imagenes en formato especifico y un video acerca del tema. A continuacion el desarrollo de la actividad.


1. En el buscador de tu preferencia, en este caso google, escribir las palabras que te lleven a la información deseada por ejemplo: "Tipos de procesadores de texto".
2. dar en algun link que en la descripcion muestre la informacion deseada.
3. para obtener resultados de imagenes, ir a la pestaña "imagen" del buscador, luego para obtener resultados especificos abrimos la opcion busqueda avanzada y seleccionamos en este caso color: blanco y negro, formato: .png, tamaño: mayor a 600 x 800 pixeles, luego damos clic sobre la imagen para seleccionarla y luego en la opcion ver imagen, para ver el tamaño original, clic derecho y guardar como para guardarla en nuestro ordenador.
4. finalmente en el buscador seleccionamos la pestaña "video" para obtener los resultado que hablen de nuestro tema, podemos selecionar el link y pegarlo en el documento final de nuestra investigación.

CORREO Y CHAT
Tambien en las seciones del curso, abrimos una cuenta de correo electrónico de gmail y aprendimos a usarlo, además formamos equipos de 5 compañeros, se nombró al moderador, hicimos uso del chat de gmail, e iniciamos una conversacion con los integrantes del equipo para compartir el tema: que herramientas basicas de internet utilizan y cuales han sido los beneficios del uso de estas. los moderadores, compartieron con el resto del grupo el resumen de las opiniones de su equipo de trabajo.

FACEBOOK
De igual manera, registramos una cuenta de facebook, se creo el grupo cerrado HBUAGROSTTAISUAG al cual se agregaron las cuentas de todos los asistentes al curso.


BLOG

Finalmente aprendimos a crear un blog con la aplicacion de goolge Blogger, cambiamos foto de perfil, creamos el blog HERRAMIENTAS BASICAS DE INTERNET y agregamos una entrada de presentacion.

viernes, 4 de julio de 2014

1. PRESENTACION

Que tal compañeros, primero que nada mi nombre es JOSE YOVANY ESPINOSA ORTIZ.

Trabajo en Radio Universidad Autónoma de Guerrero desde hace mas de 11 años.

Las actividades que ahí realizo van desde la operación técnica, la supervisión de la página de Internet de XEUAG y la administracion de su pagina de Facebook , la descarga de contenido audiovisual para su uso en los programas radiofónicos, hasta el mantenimiento preventivo y correctivo de las computadoras de mi centro de trabajo.