La tecnológia y la investigación

La Robotica: SPORTIC

SEGUNDO ENCUENTRO SPORTIC.

seruridad enla redes sociales


CIUDADANÍA DIGITAL: DERECHOS DE AUTOR/COPYRIGHT, PROPIEDAD INTELECTUAL, REGISTRO DE   MARCA.

Valor Olímpico :EL RESPETO

ACTIVIDAD DE INICIO

"SI YO FUERA UN ROBOT"

En la siguiente actividad, imagínate siendo un robot que cumple unas funciones que solucionan un problema o necesidad personal o social.

Realiza un dibujo que represente tu robot elegido.
Escribe en tu cuaderno las características de tu robot: Funciones, tareas, etc.

 OBJETIVO: • Definir Derechos de autor, propiedad intelectual y registros de marca.
 • Entender el alcance de la ley actual sobre la protección de la propiedad intelectual.
 • Acceder a imágenes y botones libres de derecho de autor.
 • Crear una marca personal y marcas de agua para protección de material propio.
La ciudadanía digital: se  relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad.

Los derechos de autor son la forma en la que una o un grupo de personas o empresas pueden proteger una creación (Software, imagen, libro, documento, etc.), o una obra, a esto se le conoce en un aspecto más legal y general como Derechos de Propiedad Intelectual en lo que se encuentra enmarcado tres elementos importantes.
1. La creación de un software, página web, documento, u obra.
2. Autor, creador, o inventor programas informáticos, documentos u obras.
3. La Sociedad que hacen parte de las creaciones.
Los derechos de autor, en un concepto más claro, le permiten al creador poder distribuir, publicitar, vender su creación como lo prefiera, sin tener que solicitar autorizaciones o permisos, es claro dentro de esto no afectar o atentar contra la integridad de las personas y la sociedad, de aquí parte le importancia de registrar ante las autoridades competentes las creaciones y así evitar que otras personas hagan uso de obras sin autorización y que sean sancionados al no cumplir con las normativas, para efectos de Colombia, se debe realizar ante la Dirección Nacional de Derecho de Autor.
 Las obras o creaciones que pueden ser registradas con derechos de autor o copyright son: Obras literarias, obras de arte, obras musicales, trabajos gráficos, audiovisuales, fotografías, sitios web, coreografías. Este proceso se realiza ante la Dirección Nacional de Derechos de Autor. Existen dos ramas dentro de los derechos de autor que debemos conocer y entender dentro del proceso de no atentar contra los derechos de autor de otras creaciones y que no lo hagan con las nuestras.

    1 Derechos morales: Estos son atribuibles a que como creador usted pueda manifestar que la obra le pertenece y que contiene aspectos que son propios y que no son comercializables, esto permite que no se hagan modificaciones o cambios a la obra, o que usted como dueño de su idea pueda ejecutar alteraciones (tener en cuenta que si afecta a otras personas o la sociedad debe comunicar claramente los cambios a realizar y las afectaciones), o en su defecto como creador pueda retirar la obra para que no sea de uso público.
    2. Derechos patrimoniales: Obedece a que usted como creador de un producto u obra puede vender, obsequiar, o hacer sociedades con otras personas para que el creador como dueño de la idea puede recibir dinero a cambio de permitir que otras personas hagan usos de su obra para efectos de publicación, utilización, comercialización, transformación. 


ver video

 El hacer uso indebido de contenido protegido por derechos de autor implica unas sanciones legales, según la Ley 599 de 2000 en el artículo 270 “Incurrirá en prisión 32 a 90 meses y multa de 26.66 a 300 salarios mínimos legales mensuales vigentes”
Un factor importante que debemos tener en cuenta es la marca registrada, el cual se define como los derechos, propiedad o titularidad de un nombre, un logo, una frase, un audio, que genera una relación con algún bien o servicio del propietario de la marca registrada. Este proceso brinda al propietario del libre uso de la marca registrada, claro está que ésta depende del uso constante uso en el mercado que el propietario realice.

Sobre la marca, en la mayoría de los países el tiempo continúo de uso es de 3 años, en el uso constante de la marca se debe promover la calidad del producto o servicio asociados, con el fin de generar confianza entre los usuarios que consumen los productos de la marca. Los principales beneficios de realizar el registro de marca, contempla tener un diferenciador en el mercado ante la competencia, seguridad en la comercialización de los productos. El registro de marca en Colombia se realiza a través de la Superintendencia de Industria y Comercio (SIC) y tiene un valor de $925.000 el cual puede variar cada año.
Toda publicidad o marketing que se realice para vender nuestra marca, o arte a través de medios de comunicación como WhatsApp, Correos, MSN, estar previamente autorizado por el usuario a través de la política de tratamiento de datos que hace referencia a la autorización del uso de la información suministrada por un usuario al momento de registrarse a un sitio web, aplicación móvil o medio que permita capturar mis datos, conocido como Habeas Data.

En Colombia, se encuentra vigente la Ley 23 de 1982 que permite al estudiante conocer los aspectos legales para tener en cuenta para evitar la violación de los derechos de autor de sus creaciones o para que usted atente contra los derechos morales o patrimoniales de otras creaciones existentes.
Idea- producto.
Otro factor importante es conocer que existen imágenes, contenidos, creaciones, que son de libre uso o de dominio público, esto obedece a que los autores voluntariamente hacen sus creaciones para que sea de uso libre, en otros casos ha expirado el tiempo para declarar los derechos de autor sobre la obra, en caso de tomar contenido de sitios que no están referenciados como de uso libre, se debe citar al pie de la foto el origen y autor del arte u obra.
En los siguientes sitios web podrás encontrar imágenes de tecnología, deporte, educación, literatura, y todo a lo que tu contenido digital esté enfocado. Tener en cuenta que los sitios web mencionados cuentan con una versión paga la cual ofrece otros servicios adicionales de diseños:
Bursa: https://burst.shopify.com/ •
Pixabay: https://pixabay.com/es/
Pexels: ttps://www.pexels.com/photo-license/

También se relacionan otros sitios donde se puede realizar diseños, ediciones, o ajustes en imágenes. 
Befunky: https://www.befunky.com/
PIXLR: https://pixlr.com/
CANVA: https://www.canva.com/

Este es un ejemplo de una imagen editada
ACTIVIDAD:
¿Que crearías si fueras un inventor? ¿que  desarrollarías?. construirías ?.
Escribe 5 características de sus invenciones,como : software, hardware o combinaciones de ambas.
felicitaciones por tus ideas existen herramientas para proteger las inversiones.

https://www.canva.com/login

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

ENCUENTRO 3

FECHA. 2 de 03 de 2020
Rompe el hielo” Aprenda a decir no”
Repaso de la sección anterior.
Diseño de logos, definiendo las características principales como diseño, letra, colores, y formas.
Objetivos:
Conocer las plataformas gratuitas para creación de contenido digital en la web
 Identificar los íconos gratuitos para la integración en logos.

 Comparar logos comerciales actuales y como éstos generan una recordación en
 Las personas.

 Crear una marca personal y marcas de agua para protección de material propio.

 Diseñar un logo que reúna de forma coherente lo que el/la joven quiere expresar.

¿QUE ES LOGOTIPO?

    Un logotipo (llamado también logo) es un elemento gráfico que está conformado por un grupo de letras que poseen un determinado diseño y tipografía, lo que conforma un conjunto visual que se utiliza para identificar cierto producto, marca, empresa, institución o grupo.

    La presencia del logo es capaz de transformar el entendimiento que una persona tiene sobre una empresa y agregar valor al producto o servicio ofrecido y ocasiones a una persona.

     Un logo o símbolo sencillo es algo que será fácilmente recordado, y si su diseño es bueno, perdurará.
    El término logotipo viene de unir dos palabras que tienen su origen en el idioma griego; ‘logo’ significa ‘palabra, razón, significado’, y ‘tipo’ significa ‘marca o impresión’. Es decir, ‘impresión de una palabra o de un elemento que tiene un significado’. En los sistemas y máquinas de impresión antiguos, se llamaban ‘tipos’ a los moldes de las letras que se juntaban para formar palabras o frases, y que luego se entintaban para imprimir textos.
    El término ‘marca’ tiene su origen en la acción de dibujar o grabar algo sobre una superficie (marcar). Hoy ‘marca’, o ‘brand’ en inglés, tiene un significado que va mucho más allá del logotipo. Podríamos definir la marca como la percepción que tienen los clientes o usuarios de nuestro producto, empresa, etc.. En su conjunto. Así podemos decir que en la marca influyen todos los aspectos de la empresa. El trato al cliente, la calidad del producto, las experiencias positivas y negativas, las políticas, los valores,.. Todo ello crea una ‘imagen de la marca’ en la mente del consumidor.
     El logotipo o logo es el identificador visual de esa marca. Los logotipos se utilizan como representación visual de identidad para que una empresa o producto pueda ser reconocible y pueda diferenciarse de los demás. Los logos están formados por texto, tipografías, gráficos y colores.
El nombre, el eslogan y el diseño transmiten información al observador.
Podríamos definir las funciones del logotipo en tres:
Identidad visual, Diferenciación, transmitir  información
ACTIVIDAD
En grupos de cuatro (4) jóvenes definir el diseño de un logo, estructurar la forma, el color y las características principales que lo podrían proteger bajo los derechos de autor.
Al ingresar a la página de Wix se debe registrar un correo para poder iniciar a la plataforma. Uno de los cuatro jóvenes facilita un correo para iniciar.


  PASOS PARA  CREAR EL LOGO
1.       Se registra
2.       Clic en opción nueva logo, un nombre del y un  lema.
3.       Comienza a diseñar tu logotipo
4.       ¿Para qué es tú logo?
5.       Se selecciona algunas de las opciones del menú desplegable ,si no clic en omitir
6.       ¿Cuál debe ser el estilo y espíritu de tu logo? Adaptáremos la fuente, los colores para que coincidan con el estilo.
7.       Clic en seguir
8.       ¿Cuál de estos logos le gusta más?
9.       Luego indicas el lugar donde usarías el logo
10.   ¿Dónde quieres usar tu logo? ayudara conocer tu necesidad de marca
11.   Clic en seguir.
12.   Clic ahora se debe personalizar tu logo
13.   Elige un logotipo para personalizar
14.   Al terminar un diseño, color y letra favorita, se sigue  para la aprobación del logo.
      Como el logo no se va a usar para soluciones comerciales y, en este caso, solo tienen una connotación académica, los(as) jóvenes podrán explorar las diferentes opciones que el sistema ofrece y dejarse sorprender por los diseños y alternativas de la plataforma.
    Cada grupo deberá presentar su logo y logotipo a todo el grupo y exponer porque les gustaría proteger su diseño.

    Casos de marcas que son reconocidas por el uso de un color, una sola letra, una forma, una frase y otros que los(as) jóvenes quieran compartir con todo el grupo.

LOS CELULARES Y LOGOTIPO






4 ENCUENTRO
Peligros en la Web, rastreo digital
.
Actividad 1: Dar la vuelta a la cartulina.
Habilidades socioemocionales: Toma de decisiones
Para poder desarrollar esta actividad es preciso seguir el esquema del proceso de
Toma de decisiones:
1. Definir bien la situación problemática.
2. Investigar qué alternativas podrás tomar que te lleven hacia la solución.
3. Sopesar pros y contras de cada una de las alternativas.
4. Decidir y hacer un plan de acción para llevarlo a cabo.

  REPASO DE ENCUENTRO ANTERIOR
LOS LOGOS  LOGOTIPOS
Actividad: agregarle al logotipo creado la marca de agua.

https://www.iloveimg.com/es/marca-de-agua

Peligros en la Web, rastreo digital
OBJETIVOS:
 -Diferenciar los peligros a los que se puede estar expuesto en la web.
- Identificar acciones para eliminar o reducir el riesgo en la web.
- Idear estrategias para reportar posibles acosos en la web.
-Conocer cuáles son los principales factores de riesgos que debemos tener encuentra al desarrollar plataformas digitales en la web.

    Se resaltan los tipos de violencia presentes en los medios digitales, así como algunas estrategias para optimizar el rastreo digital que dejamos al usar computadores públicos.
INTRODUCCION
La transformación digital es inevitable, día a día nos enfrentamos a un mundo más tecnificado desde procesos del hogar, industrias agrícolas hasta ciudades enteras que buscan apropiar las tecnologías y mejorar los procesos, es por ello que debemos estar preparados para ser parte de era y que mejor forma de buscar soluciones tecnológicas que puedan aportar al crecimiento económico de la sociedad y conocer cuáles son los principales factores de riesgo que debemos tener en cuenta al desarrollar plataformas digitales en la red.
Para entender los riesgos a los que estamos expuestos, es importante conocer los conceptos indispensables.
Hackeo: Acción que realiza una persona, entidad para robar, dañar o intervenir la información digital almacenada en equipos como servidores, celulares, computadores, entre otros, para beneficiarse a nivel económico, personal o como un proceso de investigación, por lo general para fines fraudulentos.
 Seguridad informática: Herramientas o mecanismos de defensa que se implementan en los sitios de almacenamiento o gestión de información digital para obstaculizar o minimizar el riesgo de pérdida, daño o robo de los datos, para esto se definen un grupo de personas, proceso y políticas de acceso.
Ley especial contra delitos  informático: la ley 1273 de 2009 creo nuevos tipos penales relacionados contra los delitos informáticos y la protección de información y de datos  con penas de prisión de 120 meses y 1500 salarios mínimos legales vigentes.
Ley 599 de 2000 articulo 269 abusos del sistema informáticos y seguridad de datos.
Firewall: Dispositivo tecnológico de seguridad que define unas políticas o reglas de acceso que impiden el acceso a la red de fuentes no autorizadas, con el único fin de proteger la información, otra de sus funciones es monitorear todas las conexiones entrantes y salientes EN LA RED
Antivirus: Software que tiene como función principal detectar y eliminar componentes dentro de un sistema informático que pueda generar daños en el sistema operativo y que afecte el correcto funcionamiento del sistema.
Clave de seguridad: Se define como una combinación de letras, números y caracteres especiales ($, %, & entre otros) que permiten acceder a un usuario a una plataforma web y resguardar sus datos de terceros.
El hurto de información en la web es un factor a los que el/la estudiante puede estar expuesto, debido a esto, es importante implementar políticas de seguridad que nos permitan resguardar la información de ataques informáticos que generen perdida o daño de datos sensibles para los proyectos que ejecutemos. Es importante utilizar herramientas como Firewall para que de forma externa o interna no puedan acceder a nuestra red local persona no autorizadas.
Un ataque informático siempre deja rastro en la red, y estos equipos de seguridad pueden rastrear los orígenes de donde proviene el ataque como ciudades, locaciones, equipos específicos, redes, sin embargo, esto dependerá del nivel del Hacker que realice el ataque.
Debido a los constantes robos de información y hackeos en la red se recomiendan acciones que permitirán disminuir el riesgo de un ataque, a continuación, los detalles.
1. Cuando acceda a información, correos o plataformas propias en equipos de terceros, asegúrese de ingresar como modo incognito para no dejar registro de los sitios visitados.
2. Realizar el cambio de contraseña de forma periódica, se recomienda que sean en un periodo de 30 a 60 días, evitando repetir claves utilizadas con anterioridad y asignando números, 

letras y caracteres especiales para mayor seguridad. Utilizar combinaciones de letras mayúsculas, minúsculas y caracteres especiales (@, %, &).
3. No guardar o recordar contraseñas en equipos de terceros, esto evitará fraudes o acceso no autorizados, asegurarse de cerrar sesión posterior al ingreso a cualquier plataforma web.
4. Utilice claves para los computadores o máquinas virtuales donde tenga almacenada la información.
5. Importante generar copias de seguridad de la información que se maneja en la web, realizando los debidos procesos de protección mencionados en este documento, esto evitará disminuir el riesgo de pérdida de la información por robo o daño. BACKUP
6. Defina los sitios web con certificados SSL esto permitirá mayor seguridad en las páginas web y se será detectado por los motores de búsqueda con mayor facilidad.
A continuación, se listan las amenazas más comunes que se presentan la web.
1. Malware: Es un programa informático o software malicioso con el fin de infectar o dañar sistema operativo o páginas web, esto genera perdida de datos y daños en la secuencia de la información.
Existen los malware que cambian la interfaz gráfica de un sitio web a esto se le conoce como Defacement, otros tipos pueden redireccionar tu sitio web a otro portal para generar robo de
contraseñas o información, a estos se les conoce como redirección maliciosa.
Inyección SQL: Es un tipo de ataque o amenaza que se genera debido a la falta de protección o seguridad en los sitios web, los hackers inyectan códigos maliciosos sobre los campos de interacción con el usuario como campos de claves para entrar a la base de datos del sitio y robar información que permita tener el control total del sitio.
3. Cross-site scripting (XSS): Es uno de los ataques más comunes, están directamente asociados a las páginas web, los hackers inyectan un código dentro del contenido del sitio para redireccionar el acceso a otro portal web a lo que puede generar el robo de la información.
4. Intercepción: Es un ataque generado para capturar y robar información que usuarios acceden a los sitios web como contactos, datos de tarjetas de crédito, esto para vender la información o para realizar procesos de compras propias.
5. Ataques de contraseña: Son programas informáticos, que se instalan en los equipos para detectar todo lo que se ingrese en el teclado, de esta forma podrán robar las claves de acceso, es importante tener en cuenta que en muchas oportunidades los sitios que visitamos están direccionados a sitio para capturar datos.
6. Ataque DDoS: Obedece a los ataques que un hacker realizar de forma masiva con el fin de saturar o sobrecargar el sitio web, esto genera que por tanta información recibida el sitio salga de línea y pierda la disponibilidad para los usuarios.
Se han identificado las principales amenazas a las que estamos expuestos al tener información en la red a través de servidores y páginas web, pero hay una rama de amenaza que afecta a todas las personas en especial niños y jóvenes, nos referimos con esto a las afectaciones propias del individuo, como lo son aspectos psicológicos, sociales y familiares.
Un tema que es alarmante y preocupante es el Bulling, Grooming, Sexting, Phishing, hoax/Bulo, a continuación, detallaremos los conceptos y diferencias entre cada de estos términos.
1. Bullying: Se define como la acción de intimidación, burla, o acoso de una persona a otra con el fin de generar malestar emocional generando así problemas psicológicos, aceptación y rechazo.
2. Grooming: Está relacionado con las intimidaciones virtuales que se realizan a través de medios de comunicación como redes sociales, chat privados, esto puede generar invasión a la privacidad. Este tipo de amenaza contra jóvenes y niños puede llegar hasta el robo de datos personales o acceso a las cámaras de los dispositivos con objetivos de espionaje.
3. Sexting: Corresponde a la acción de compartir fotos, videos o contenido sexual a través de los dispositivos móviles, mediante las redes sociales, chats privados, correos o medios de comunicación.
4. Phishing: Es un método utilizado por los hackers con el objetivo de engañar a un usuario y poder obtener la información relevante como datos de acceso, claves bancarias o información de tarjetas de crédito, esto se realiza mediante el envío de correos que llevan a la autenticación en sitios falsos.
5. hoax/Bulo: Es la actividad que realiza una persona o entidad para generar cadenas de mensajes falsos con el fin de expandirlo en las redes sociales, en muchas oportunidades estos mensajes atentan contra la moral y el buen nombre de una marca o una persona.
Importante: El constante uso de las redes sociales genera un alto peligro especialmente para jóvenes y niños, es por ello por lo que es vital seguir las siguientes recomendaciones al interactuar con redes sociales.
1. No acepte solicitudes de amistad de extraños.
2. Cuando esté solo en casa o en ausencia de los padres no publique esta información en los estados.
3. No comparta imágenes con poca ropa que incite a otros a generar daños físicos o personales.
4. No acepte invitación de extraños por redes sociales.
5. No haga publicaciones que dañen la imagen la honra de las personas.
6. No tenga información sensible (dirección, celular, ubicación) disponible para todo el público.
CONSULTA EL SIGUIENTE SITIO WEB:

Forma de trabajo-Opción A-En forma individual o en grupo de estudiantes: A decisión del docente y teniendo en cuenta el número de estudiantes en el aula y los equipos de cómputo disponibles, se solicita a los(as) estudiantes agrupados que lleven a cabo esta actividad.
2 ACTIVIDAD
Definición e identificación de imágenes asociadas al Grooming, Sexting y Herramienta contra el Bullying
Desarrollo: En grupos de 2 estudiantes se deben analizar las siguientes imágenes y determinar.
• Tipo de ataque
• El/la estudiante ha identificado este tipo de ataques en la comunidad
Proponga 3 alternativas para minimizar los ataques.
Defina: Tipo de ataque
• Descripción
• ¿Ha identificado este tipo de ataques en la comunidad? ¿Cuál ha sido su reacción?
• Plantear 3 alternativas para minimizar el riesgo de estas actividades.

2. Imagen 2:
Defina: Tipo de ataque
• Descripción
• ¿Ha identificado este tipo de ataques en la comunidad? ¿Cuál ha sido su reacción?

• Plantear 3 alternativas para minimizar el riesgo de estas actividades.

--------------------------------------------------------------------------------




sitios web para la empresa

ACTIVIDAD
Crear un sitio web para la idea de negocio
con las siguientes paginas:
1. presentación de la empresa en una pagina principal con titulo, grupo empresarial,
logotipo de la empresa ,nombre, razón social
2. crear un menú de navegación
 a. . Agregar las imágenes del producto o servicio de la empresa
 b.   coloca precios
 c.   contactos
d,    coloca vídeo

Chatea con nosotros

Déjanos ayudarte a encontrar lo que buscas

Llámanos

Nuestras líneas están esperándote

Déjanos llamarte

Nos encantaría hablar contigo

Visítanos

Busca nuestro próximo lugar 



















ver página CIENTÍFICOS IMPORTANTES VER ver más












fuentes de energía y recursos naturales












mantenimiento de computador














Actividad:
Consulta la siguiente dirección web y realiza el test
http://www.tecnologias.us/TEST%20SOBRE%20CIENTIFICOS.htm



http://www.tecnologias.us/TEST%20SOBRE%20CIENTIFICOS.htm
Es la actividad de búsqueda que se caracteriza por ser reflexiva, sistemática y metódica; tiene por finalidad obtener conocimientos y solucionar problemas científicos, filosóficos, y se desarrolla mediante un proceso.

La investigación científica es la búsqueda intencionada de conocimientos o de soluciones a problemas de caráctercientífico; el método científico indica el camino que se ha de transitar en esa indagación y las técnicas precisan la manera de recorrerlo.

La investigación nos ayuda a mejorar el estudio porque nos permite establecer contacto con la realidad a fin de que la conozcamos mejor. Constituye un estímulo para la actividad intelectual creadora. Ayuda a desarrollar una curiosidad creciente acerca de la solución de problemas, además, Contribuye al progreso de la lectura crítica.
CIENTIFICOS VER MAS




mantenimiento

No hay comentarios:

Publicar un comentario