Trabajamos con modelos de datos
Un modelo de datos es una representación de los datos de una organización y las relaciones entre ellos. En todo modelo existen variables independientes y variables dependientes, el valor que asuman las últimas depende del valor de las primeras. Los datos pueden provenir de la realidad o pueden ser simulados, entonces tenemos un modelo de simulación que nos permite analizar "que pasaría si" los datos de la realidad fueran los que elije al azar la computadora.
Analizamos el siguiente ejemplo
- Para el registro de los datos, algunas de las funciones y fórmulas que trabajamos en clase son:
-
A4=aleatorio.entre(1000;6000)
B4=Elegir(aleatorio.entre(1;5);"muy pequeño";"pequeño";"mediano";"grande";"muy grande")
D4=aleatorio.entre("01/01/2009";hoy())
G4=aleatorio.entre(D4;hoy())
H4=G4-D4
J4=Si(F4="si";30;"-")
L4=Suma(I4:K4)
A4=aleatorio.entre(1000;6000)
B4=Elegir(aleatorio.entre(1;5);"muy pequeño";"pequeño";"mediano";"grande";"muy grande")
D4=aleatorio.entre("01/01/2009";hoy())
G4=aleatorio.entre(D4;hoy())
H4=G4-D4
J4=Si(F4="si";30;"-")
L4=Suma(I4:K4)
R2=CONTAR.SI(B4:B41;"Muy pequeño")
R7=SUMA(R2:R6)
S2=(R2/R7)/*100
R7=SUMA(R2:R6)
S2=(R2/R7)/*100
Agosto
Arrancamos la segunda parte del año con algunas definiciones para repasar conceptos teóricos relacionados con la planilla electrónica de cálculo.
-
Una hoja de cálculo es un programa de aplicación que permite trabajar con datos numéricos de forma sencilla y rápida.
-
Realiza cálculos matemáticos, estadísticos, financieros y también todo tipo de gráficos.
-
El nombre predeterminado de los archivos de Microsoft Excel es Libro1 y la extensión es xls.
-
Se llama referencia de celda a la forma en que identificamos a una celda. Se compone con la letra correspondiente a la columna seguido del número correspondiente a la fila ya que una celda es la intersección de una columna y una fila, por ejemplo: B5.
-
La referencia de rango es la forma de identificar un rango ésto es, un conjunto de celdas contiguas, por ejemplo A2:A10.
-
Mensajes de error
- #¡DIV/0! CUANDO INTENTAMOS DIVIDIR UN NÚMERO ENTRE 0.
- #¡REF! CUANDO UNA REFERENCIA DE CELDA NO ES VÁLIDA
- #¡VALOR! CUANDO UTILIZAMOS UN TIPO DE ARGUMENTO INCORRECTO
- #¡N/A! CUANDO UN VALOR NO ESTÁ DISPONIBLE PARA UNA FUNCIÓN O UNA FÓRMULA.
- #¡NUM! CUANDO ESCRIBIMOS VALORES NUMÉRICOS NO VÁLIDOS EN UNA FÓRMULA O FUNCIÓN.
- #¿NOMBRE? CUANDO MICROSOFT EXCEL NO RECONOCE EL TEXTO DE LA FÓRMULA.
- ####### se muestra cuando el ancho de una columna no es suficiente para mostrar el contenido de la celda o cuando se utiliza una fecha u hora negativa.
-
Gráficos. Tipos (algunos de ellos):
Columnas
Barras
Líneas
CircularXY
Áreas anillos
Radial
Apilado en colores
-
Leyendas en un gráfico: cuadro que contiene los nombres de las series de datos o categorías de un gráfico
Una hoja de cálculo es un programa de aplicación que permite trabajar con datos numéricos de forma sencilla y rápida.
Realiza cálculos matemáticos, estadísticos, financieros y también todo tipo de gráficos.
El nombre predeterminado de los archivos de Microsoft Excel es Libro1 y la extensión es xls.
Se llama referencia de celda a la forma en que identificamos a una celda. Se compone con la letra correspondiente a la columna seguido del número correspondiente a la fila ya que una celda es la intersección de una columna y una fila, por ejemplo: B5.
La referencia de rango es la forma de identificar un rango ésto es, un conjunto de celdas contiguas, por ejemplo A2:A10.
Mensajes de error
Gráficos. Tipos (algunos de ellos):
Leyendas en un gráfico: cuadro que contiene los nombres de las series de datos o categorías de un gráfico
Julio
Realizar una presentación en PowerPoint sobre la Independencia Argentina aplicando todo lo aprendido hasta el momento sobre dicha herramienta.
Sitios para visitar y buscar información
Mayo Junio
Ciudadanía Digital
Material de Estudio para la evaluación del segundo bimestre
Fecha: 4 de julio
Tareas:
- Copiar el texto siguiente (Definiciones Importantes) en un documento Word y colocar marcadores e hipervínculos para relacionar cada concepto con su definición.
- Crear juegos con tablas integrando los conceptos estudiados (palabras cruzadas con referencias, sopas de letras y/o acrósticos).
Definiciones Importantes
1. Aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.
2. Conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.3. Conversaciones escritas en Internet. A través de una conexión a la red y un programa especial o una web, es posible "conversar" (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.
4. También conocida como Ciberacoso. Situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.
5. Cita virtual, generalmente con un desconocido y a ciegas, acordada por algún medio tecnológico. 6. Cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.
7. Archivo de texto que emplean los servidores web para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones: almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.
8. Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.
9. Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
10. Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
11. Sigla que refiere a la expresión inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas. Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.
12. Sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme con las políticas de seguridad de la organización.
13. Expresión que refiere a "de uso libre" y designa a aquellos programas que pueden ser empleados gratuitamente, creados sin fines de lucro.
14. Conducta de una persona adulta que realiza acciones deliberadas para establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del niño o, incluso, como preparación para un encuentro.
15. En inglés Worm, es un programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones. Los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.
16. También denominada geo-referenciación, son aplicaciones que permiten, desde cualquier dispositivo (teléfono celular, tablet, etc.) conectado a Internet, obtener información en tiempo real de la localización en un mapa con total precisión.
17. Persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías. Generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.
18. Todos los componentes físicos de la computadora, incluyendo también sus periféricos.
19. Mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.
20. Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.
21. Conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario puede incorporar fotografías, videos, textos, etc
22. Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.
23. Delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente los de acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.
24. Es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.
25. Grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc.), con el propósito compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y a la que se conectan millones de computadoras.
26. Es un término que se escucha cada vez más en los medios y en la vida diaria. Se trata de una nueva tecnología utilizada en aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están en venta o alquiler y a qué precios sin que haya ningún cartel colocado
27. Disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión
28. Programa o aplicación programado para realizar tareas específicas
29. Cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correos electrónicos personales, foros, blogs y grupos de noticias.
30. (software espía) Aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar números de tarjetas de crédito y claves de acceso y producir gran deterioro en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.
31. Programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afectan la confidencialidad y privacidad del usuario afectado
32. (Uniform Resource Locutor, Localizador Unificado de Recursos) Dirección de acceso a páginas o archivos en Internet.
33. Programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máquinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.
34. (Wireless Fidelity) Nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica
35. Web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento
36. Computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.
----------------------------------------------------------------------------
1. Antivirus
2. botnet
3. chat
4. ciberbullying
5. ciberdating
6. contraseña
7. cookie
8. datos personales
9. datos sensibles
10. delito informático
11. FAQ
12. Firewall
13. freeware
14. grooming
15. gusano
16. geolocalización
17. hacker
18. Hardware
19. Hoax
20. mailbomb
21. perfil de usuario
22. Pharming
23. Phishing
24. privacidad
25. red
26. realidad aumentada
27. seguridad informática
28. software
29. spam
30. spyware
31. troyano
32. url
33. virus
34. wi-fi
35. wiki
36. zombie
Investigamos en la página http://www.convosenlaweb.gob.ar/
29/04
¡Bienvenidos a la Clase Abierta!
Según el portal educativo Eduteka "La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología".
Para que se entienda la complejidad de lo que comprende la ciudadanía digital y los problemas del uso, mal uso y abuso de la tecnología, se recomienza trabajar con los alumnos nueve áreas generales de comportamiento que hacen al concepto de Ciudadanía Digital:
- Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.
- Comunicación: intercambio electrónico de información
- Educación: el proceso de enseñar y aprender sobre tecnología y su utilización
- Acceso: participación electrónica plena en la sociedad
- Comercio: compraventa electrónica de bienes y servicios
- Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
- Ergonomía: bienestar físico en un mundo tecnológico digital
- Riesgo: precauciones para garantizar la seguridad en los medios electrónicos tanto de las personas como de los equipos.
En esta clase vamos a comenzar a trabajar con el ítem 6 y el ítem 8
Agradecemos al portal http://www.convosenlaweb.gob.ar/adolescentes/amenazas.aspx y te sugerimos visitarlo para saber más.
Tarea:
Crea tu propia presentación animada en PowerPoint presentando e ilustrando las ideas principales relacionadas con los ítems 6 y 8La presentación debe tener la siguiente estructura:
Diapositiva 1: Título principal y autores
Diapositiva 2: Índice temático con hipervínculos
Diapositiva 3, 4, 5 etc: desarrollo de los temas con Título, cuadros de texto, imágenes, animaciones, gifs aninados, fondo animados con stop motion y/u objetos animados con efectos de entrada, salida, énfasis o trayectoria.
¡No olvides animar las transiciones de pantalla y colocar botones de acción para volver al índice!
-------------------------------------------------------------------------------------------
Temas para la Evaluación del 15/04
- Dispositivos de entrada
- Dispositivos de salida
- Conceptos de hardware y software
- El recorrido de los datos
- El almacenamiento de los datos. Almacenamiento temporal y almacenamiento permanente.
- Unidades de almacenamiento de la información. Equivalencias
- Componentes internos
- El procesamiento de los datos
< Marzo- Abril
Trabajamos con los conceptos de Hardware y Software.Las herramientas que usamos son el procesador de textos Word y el programa de presentaciones PowerPoint.
¡¡¡Felicitaciones chicos!!!