martes, 13 de octubre de 2015

                                                  
                                                       SOLUCION.



1.Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
  • Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
  • Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.https://www.masadelante.com/faqs/sistema-operativo

  • 2. el sistema operativo móvil de un teléfono o tableta significa la interacción real con lo que podemos hacer a partir de las capacidades del hardware que conforman un equipo. A manera de traductor, esta plataforma interpreta lo que el usuario quiere que la terminal realice y cada vez, lo ejecuta con mayor inteligencia.

    Una de las cualidades más atractivas de un sistema operativo móvil es la rapidez con la que en general se desempeña. No precisa apagar el equipo completamente, sino dejarlo en un estado de suspensión para ahorrar energía, las aplicaciones se lanzan en pocos segundos, la instalación es transparente para el usuario y muchos periféricos son actualmente compatibles con los dispositivos más comunes. Tal pareciera que la única diferencia con una PC tradicional es que todavía no soportan aplicaciones robustas como podrían ser las enfocadas en diseño o edición de video profesional.
    http://www.pcworld.com.mx/articulos/20734.htm



    3.Sistemas Operativos de Microsoft:

    Es el nombre de distribucion de software, smarphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft. Desde el punto de vista tecnico, no es tan solo un sistema operativo sino que contiene uno tradicionalmente MS-DOS, o el más actual cuyo núcleo es Windows NT, junto con una amplia variedad de software.

     
     Sistemasoperatiov de Apple inc: Es un Empresa multinacional que produce y diseña equipos electronicos, y sofware; Entre los productos de hardware más conocidos de la empresa se cuenta con equipos Macintosh, el iPod, el iPhone y el iPad. Apple colabora con la NSA y otras agencias de inteligencia en la red de vigilancia global


    Sistemas operativos IBM: Es un Sistema operativo de disco (DOS) para el IBM Personal Computer y los sistemas compatibles. Fue uno de los sistemas operativos que dominó el mercado de los computadores personales entre 1985 y 1995.Empreas Productoras de Sistema Operativo Movil

    Android: El sistema operativo Android es sin duda el lider del mercado movil en S.O, está basado en Linux diseñado originalmente para dispositivos móviles como los teléfonos inteligentes, actualmente se encuentra en desarrollo para usarse en netbooks y PCs, el desarrollador de este S.O. es Google.







    martes, 8 de septiembre de 2015




    Clase Nro 14: Seguridad Informática

    Propósito: Conocer posibles maneras de asegurar o de vulnerar la seguridad de nuestras computadoras.

    Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.

    Escribe las direcciones web de referencia, de donde hiciste la exploración.


    Conceptos:

    En qué consiste la seguridad informática
    Cuáles son los riesgos a los que están sujetos nuestros equipos
    Normas de seguridad informática.
    Qué es un Virus Informático?
    Tipos de Virus informáticos y definiciones?
    Cómo protegerme de los virus informáticos?
    Qué es un Antivirus?
    Qué es un Cortafuegos?
    Qué es un Software legal?
    Qué es una copia de seguridad?
    Cómo puedo navegar en la web de una manera segura?

    SEGURIDAD INFORMATICA

                                                  
                                                               SOLUCION



    1.La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

    La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica



     
    2.Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:

    - Pérdida de oportunidades de negocio

    - Clientes decepcionados

    - Reputación perdida

    - Etc.

    La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.

    Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

    Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.




     
    3
    .El cumplimiento debe ser factible a nivel organizativo y técnico.
    La redacción debe ser clara y resumida.
    Las afirmaciones realizadas dentro del apartado “Normas a aplicar” deben ser taxativas, no ambiguas y deben permitir la revisión o auditoría del cumplimiento del hecho reglado.
    El tiempo verbal de las normas debe ser presente del indicativo.
    La divulgación se realizará entre las áreas afectadas o implicadas en el cumplimiento.
    Su aprobación debe estar formalizada, indicando los plazos de vigencia y de revisión de la norma. Debe estar bajo un control de versiones.https://seguridadinformaticaufps.wikispaces.com/Normas,+estandares,+Leyes+y+demas+de+las+politicas+de+seguridad.+1150204-159-250-214


    4. tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.


     



     5.Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

    Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

    Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

    Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

    De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

    De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
    http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/


    6. Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows para buscar un programa antivirus de otro fabricante.


    No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. Microsoft Outlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.


    Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar que se abran algunas de estas ventanas o todas.

    De forma predeterminada, la característica Bloqueador de elementos emergentes de Internet Explorer está activada. Para obtener más información sobre cómo cambiar la configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos emergentes de Internet Explorer: preguntas más frecuentes.


    Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática de Windows. Para conocer de qué manera se hace, consulte Activar o desactivar las actualizaciones automáticas.


    Use un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo. Para obtener más información acerca del Firewall de Windows, consulte Descripción de la configuración de Firewall de Windows.


    Use la configuración de privacidad del explorador. Es importante saber cómo los sitios web pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee. Para obtener detalles, consulte Cambiar la configuración de privacidad de Internet Explorer.


    Activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el equipo que requieran permiso de nivel de administrador, UAC se lo notificará y le dará la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para obtener más información sobre cómo activar el UAC y ajustar la configuración, consulte Activar o desactivar el Control de cuentas de usuario.


    Borrar la memoria caché de Internet y el historial del explorador. La mayoría de los exploradores almacena información sobre los sitios web que usted visita e información que los sitios web le pueden solicitar (como su nombre y dirección). Si bien puede ser útil tener esta información almacenada en el equipo, en algunas ocasiones, es posible que usted desee eliminarla de manera parcial o total, por ejemplo, cuando usa un equipo público y no desea dejar registro de su información personal. Para obtener información sobre cómo borrar el historial de Internet Explorer, consulte Eliminar historial de páginas web y Eliminar las cookies de Internet. http://windows.microsoft.com/es-co/windows/how-protect-computer-from-viruses#how-protect-computer-from-viruses=windows-7
     
     
    7.El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

    Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativohttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php
     
     
     
     
     
    8.Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

    Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

    Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

     
     
     

    9.Software Legal surge como una iniciativa de las principales empresas creadoras y desarrolladoras de software nacional e internacional para proteger los derechos de autor y la propiedad intelectual.

    En articulación con diferentes actores, la entidad trabaja en diversas iniciativas de lucha contra la piratería. Junto a las empresas, el gobierno, la justicia y la sociedad en general, promueve actividades que tienen como objetivo principal promover el crecimiento continuo de la industria del software a través de programas de concientización, impulso de políticas públicas y privadas y esfuerzos para el correcto uso y aprovechamiento del software original.

    El objetivo de Software Legal es impulsar el crecimiento de la industria del software mediante la defensa del derecho de propiedad intelectual de los creadores y desarrolladores de software.

    Software Legal Argentina ofrece charlas informativas y seminarios de actualización, a fin de colaborar con la formación y educación de instituciones, organismos públicos, cámaras y empresas privadas en temas relacionados al valor de la propiedad intelectual, el combate de la piratería, la optimización de las estrategias de licenciamiento y la administración de licencias http://www.softwarelegal.org.ar/quienes-somos
     
     
     
     

    10. Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.

    Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses.

    Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.
     
     .
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     


     




    martes, 18 de agosto de 2015

    3 PERIODO

    clase #13

     REVISION CONCEPTUAL 

     PROPOSITO: conocer basicamente los conceptos a trabajar en el 3 periodo.

     ACTIVIDAD: 
    1. consulta y escribe con tus palabras los siguientes conceptos.

     A. circuito electrico
     B. ley de OHM
     C. conexiones en serie y paralela
     D. que es un multimetro
     E.aplicaciones para guiar presentaciones en la web
     F.normas basicas de seguridad informatica.
               


        SOLUCION 

    CIRCUITO ELECTRICO:Recorrido preestablecido por el que se desplaza las cargas electricas constituyen una corriente electricas pasan de un punto que tiene mayor potencial a otro que tiene un potencial inferior. Se necesita un dispositivo llamado generador que tome las cargas que llegan a este extremo y los impulse hasta el otro.  http://www.quimicaweb.net/grupo_trabajo_fyq3/tema8/index8.htm

     LEY DE OHM: es una de las leyes fundamentales de la elctrodinamica. A medida que la resistencia aumenta la corriente disminuye y viseversa cuando la resistencia al paso de la corriente disminuye la corriente aumenta siempre para ambos casos el valor de la tension o voltaje se mantenga constante.http://www.asifunciona.com/electrotecnia/ke_ley_ohm/ke_ley_ohm_1.htm.

    CONEXIONES EN SERIE Y PARALELA: es un circuito en serie es una configuración de conexión en la que los bornes o terminales de los dispositivos (generadores, resistencias, condensadores, interruptores, entre otros.) se conectan secuencialmente. La terminal de salida de un dispositivo se conecta a la terminal de entrada del dispositivo siguiente.   https://espanol.answers.yahoo.com/question/index?qid=20110212211550AAphWQU


    MULTIMETRO: es un instrumento que permite medir directamente magnitudes eléctricas activas como corrientes y diferencia de potenciales o pasivas como resistencias, capacidades y otras. Las medidas pueden realizarse para corriente continua o alterna. http://www.famaf.unc.edu.ar/~anoardo/Multimetro.PDF



    APLICACIONES WEB 2.0:
  • Blogs: Un blog es un espacio web persona∩l en el que su autor (puede haber varios autores autorizados) puede escribir
     

  • cronológicamente artículos, noticias.(con imágenes vídeos y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs que hay en Internet. Como servicio para la creación de blogs destacan Wordpress.com y Blogger.com
    Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wikis gratuitos.
    Redes sociales: Sitios web donde cada usuario tiene una página donde publica contenidos y se comunica con otros usuarios. Ejemplos: Facebook, Twitter, Tuenti, Hi5, Myspace, Instagram, entre otras. También existen redes sociales profesionales, dirigidas a establecer contactos dentro del mundo empresarial (LinkedIn, Xing, eConozco, Neurona...).
    Entornos para compartir recursos: Entornos que nos permiten almacenar recursos o contenidos en Internet, compartirlos y visualizarlos cuando nos convenga. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial. Existen de diversos tipos, según el contenido que albergan o el uso que se les da:
    Documentos: Google Drive y Office Web Apps (OneDrive), en los cuales podemos subir nuestros documentos, compartirlos y modificarlos.
    Videos: Youtube, Vimeo, Dailymotion, Dalealplay... Contienen miles de vídeos subidos y compartidos por los usuarios.
    Fotos: Picasa, Flickr, Instagram... Permiten disfrutar y compartir las fotos también tenemos la oportunidad de organizar las fotos con etiquetas, separándolas por grupos como si fueran álbumes, podemos seleccionar y guardar aparte las fotos que no queremos publicar.
    Agregadores de noticias: Digg, Reddit, Menéame, Divoblogger... Noticias de cualquier medio son agregadas y votadas por los usuarios.
    Almacenamiento online: Dropbox, Google Drive, SkyDrive
    Presentaciones: Prezzi, Slideshare.
    Plataforma educativa .https://es.wikipedia.org/wiki/Web_2.0

    NORMAS BASICAS DE SEGURIDAD INFORMATICA: 1. Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela.


    2. Trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos.
    No utilices tu ordenador bajo la cuenta de administrador si no estás realizando tareas de mantenimiento sobre el PC. Ésta es una de las reglas menos observadas por los usuarios y la que genera las situaciones más peligrosas.

    3. Utilice un software antivirus. Mensualmente se generan más de 1.000.000 de programas maliciosos tipo malware (software malicioso). Las empresas antivirus actualizan diariamente sus listados para hacer efectivo su servicio. Es preciso que nuestro antivirus se actualice periódicamente. Rehúse copias piratas.

    4. Instale un programa cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le preocupe no tener el mejor, preocúpele no tener uno instalado.

    5. No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.

    6. Tenga especial cuidad con las redes P2P (per to per). Es una de las más importantes fuentes de infección de malware. Analice con su antivirus todo lo que se descarga..

    7.Cuando navegue por Internet, busque páginas de confianza, a ser posible, avalados por sellos o certificados de calidad, evitando contenidos dudosos. Su exigencia de calidad ayudará a lograr una Internet más segura

    8. Utilice siempre software legal. Evita las descargas de programas de lugares no seguros de Internet.

    9. Si recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe por sistema. Muchos de ellos buscan captar direcciones de correo electrónico para prospectivas comerciales, y son un engaño (hoax).
    Desconfíe de los mensajes de correo procedentes de supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.


    10. En las redes sociales, limite el acceso de la información que comparte a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a más riesgos se expone.
    http://www.forodeliteratura.com/showthread.php/10797-Reglas-b%C3%A1sicas-de-seguridad-inform%C3%A1tica


     

    martes, 11 de agosto de 2015

    TENDENCIAS CLAVES

     Una base de datos interactiva que destaca las mejores practicas en el diseño de espacios educativos de todo el mundo . Esta en conjunto con otras 10 universidades para investigar tecnologías emergentes y determinar cual es la mejor forma de difundirlas.

    PRACTICA
     El aumento del aprendizaje combinado, que se destaca como una de las dos tendencias en desarrollo a corto plazo esta teniendo mejoras tanto  técnicas como pedagógicas en el aprendizaje en línea y combinado.



        AVANCE EN LA CULTURA DEL CAMBIO Y LA INNOVACION

    Las universidades investigadoras son generalmente percibidas como incubadoras para nuevos descubrimientos e innovaciones que afectan directamente a sus comunidades locales e incluso a panorama mundial.

     Los educadores están trabajando para desarrollar nuevos enfoques y programas basados en estos modelos que estimulan el cambio y se puede implementar una amplia gama de entornos institucionales.

    VISION GENERAL

     refleja una tendencia mas amplia de la sociedad, en la que las empresas están adaptando sus estrategias para seguir siendo necesarias a los consumidores.

     En el negocio de la educación superior los consumidores son los estudiantes y existe una necesidad de atenderlos mejor al tiempo de que sus expectativas y comportamientos van evolucionando.
     Este cambio esta siendo impulsado por las tecnologías que los estudiantes utilizan en su vida cotidiana y que se extienden en el aprendizaje.


    martes, 19 de mayo de 2015


    Clase Nro 8: Informe de lectura sobre Alfabetización Digital


    Propósito: Indagar sobre alfabetización digital y entregar un informe de lectura que amplíe el tema.

    Actividad:

    Con las siguientes preguntas guía, realiza una exploración en la web sobre el tema y realice un informe de lectura basado en la preguntas.
    Nota: No es responder las preguntas directamente, es hacer un informe de lectura basándose en las preguntas, el informe debe dar respuesta a estas preguntas.



    Qué es Alfabetización Digital
    Porqué es importante la Alfabetización Digital
    Qué es la Alfabetización Informacional
    Qué son las Competencias Digitales
    Cuáles son las competencias digitales que debemos desarrollar para ser alfabetizados digitalmente.

    Alfabetizacion Digital


                                                            SOLUCION


    1.Requiere unas distinciones iniciales que lo situen en el interior de un marco teorico desde que se va a analizar.
      Claro esta que este enfoque es necesario,y no se pone en cuestio, a la vez reduce la revolucion digital.

    2.Desarrolla la habilidad para utilizar los simbolos graficos que representan el lenguaje hablado; se relaciona con la capacidad humana de utilizar un conjunto de tecnicas para decodificar y producir materiales escritos o impresos.

    3. proceso de aprendizaje mediante el cual  uno identifica una necesidad o define un problema comunica eficazmente a otras personas y evalua el producto realizado.

    4.capacidad de usar el conocimiento y las destrezas relacionadas al desarrollo de elementos y procesos; haciendo uso de estas que permiten utilizar de manera eficaz y eficiente los instrumentos y recursos tecnologicos.

     

    miércoles, 22 de abril de 2015


    Clase Nro 4, 5 y 6: Uso de Google Docs Exposición sobre Tecnologías

    Propósito: Utilizar las presentaciones en línea que nos ofrece Google Docs para preparar una exposición sobre un tema de tecnología escogido por los integrantes del grupo durante el encuentro on line.
    Actividad:


    En grupos de 4 o 5 personas se inicia trabajo en clase:
    Escoger un líder del grupo
    El líder crea y comparte una presentación en Google Docs a los compañeros del grupo y al docente, físicamente los integrantes de grupo debe estar separados en clase.
    Por el chat de la presentación compartida, se debe iniciar un diálogo para escoger la tecnología a trabajar, orientados por el líder del grupo.
    El docente revisa y sugiere metodología de trabajo a cada uno de los grupos.
    Inician el trabajo teniendo en cuenta el tema a trabajar y el líder organiza y guía a sus compañeros, escuchándolos también, para crear la exposición sobre el tema a trabajar por el grupo.
    Deben continuar con el trabajo desde la casa de cada uno hasta terminar la exposición.
    La Exposición debe ser incrustada en el Cuaderno Digital de cada uno de los estudiantes.
    El docente revisará el trabajo realzado y realizará sugerencias a los grupos durante las exposiciones y guiará hacia una charla grupal sobre el tema de exposición. Esta actividad tendrá 2 calificaciones: Trabajo grupal en Google Docs y Exposiciones.

    miércoles, 18 de febrero de 2015

    martes, 3 de febrero de 2015

    Clase Nro 1: técnicas de uso de navegadores web.

    Clase Nro 1: Como hacer una buena búsqueda en Internet.

    Propósito: Mostrar a los estudiantes las formas adecuadas de filtrar las búsquedas en google, en pro de mejorar los resultados en las investigaciónes en la web.
    Actividad:


    1. Observar los siguientes 2 videos.
    2. Tomar nota de cada uno de las claves para realizar una buena búsqueda en Google y publicarlas en su cuaderno digital, incluyendo la sintaxis (forma correcta de escribirla) de cada clave.
    TIPS DE BUSQUEDA EN GOOGLE
    COMO BUSCAR IMÁGENES EN GOOGLE




    Tips De Búsqueda En Google:



    Claves para obtener una correcta información:

    - Escribir entre comillas ('') lo que realmente quieres buscar: 'Como arreglar mi Tablet'


    - Si queremos ver tutoriales podemos escribir : Site: Prinick.com tutoriales


    - Si necesitas buscar un sitio determinado puedes escribir: site: youtube.com


    - Si deseas buscar un libro en archivo de pdf puedes escribir: el nombre del autor que deseas buscar y de seguido pones filetype:


    - Si necesitas buscar la definición de alguna palabra debes escribir: define: y la palabra que deseas buscar


    - Si quieres realizar conversiones, es decir, podemos buscar cuanto equivale dólares a euros, galones a litros, etc...podemos escribir: 100 galones a litros, 100 dólares a euros, etc.

    - Google nos ofrece una calculadora con la que podemos realizar los ejercicios que queramos pero para eso debemos de escribir: 10*3


    - Para mejorar la búsqueda de imágenes puede cargar el archivo de su dispositivo.


    Como Buscar Imágenes En Google:


    Para tener una mejor búsqueda de imágenes puedes seguir las siguientes indicaciones:


    - Colocas el nombre de la imagen


    - Y arriba de la imagen dice herramientas de búsqueda, le das clic ahí.


    - También te puedes dar cuenta que puedes buscar el color de imagen que deseas, el tamaño etc..

    miércoles, 28 de enero de 2015

                                              MECANISMOS DE PARTICIPACION CIUDADANA

    EL VOTO: es el  mecanismo mediante el cual los ciudadanos colombianos apartir de los 18 años de edad pueden elegir a quien quiera que los represente en cualquier corporacfion publica .
    REFERENDO:mecanismo mediante el cual los ciudadanos y ciudadanas pueden estar a favoro en contra de una norma. Existen tres clases de referendo (el plebiscito , la consulta popular y el cabildo abierto ).
    PLEBISCITO: es la convocacion que hace el presidente de la republica hacia el pueblo. el plebiscito no se lleva acabo en torno a una norma sino para aprobar o desaprobar una desicion del ejecutivo.

    LA CONSULTA POPULAR: cumplimiento de los requisitos establecidos por el estatuto de seguridad territorial.

    EL CABILDO ABIERTO: reunion publica de los concejos distritales , municipáles o de las juntas administradoras locales. los habitantes pueden participar con el fin de discutir asuntos de interes para la comunidad 

    INICIATIVA LEGISLATIVA: es el derecho que tienen los ciudadanos de presentar proyectos de acto legislativo y de ley ante el congreso de la republica  de acuerdo ante los concejos municipales o  distritales y de resolucion ante las juntas  administradoras locales.

    REVOCATORIA DE MANDATO: dispone la mecanica de votacion y eleccion para elegir presidente, senadores y demas cargos publicos.  se refiere a la facultad que tiene el pueblo para despojar de su cargo a quien ha elegido, cuando este no cumple las promesas hechas  a la ciudadania al momento de su eleccion.