lunes, 8 de septiembre de 2014

METAS Y DESEMPEÑOS III TRIMESTRE

METAS
1¨:las tics permiten publicar informacion y procesarla .
2 el computador simular fenomeno
s  o manejarla procesos complicados de repetir en ambietes reales
DESEMPEÑOS
1 usala hoja de calculo para crear formulas y fuciones basada en principios que permiten con probar calculos
2 la manipulacion de variables en formulas  explica comporrtamien tos apartir de ambientes reales
crea animaciones basadas en principios matematicos que permiten disimular fenomenos ficicos o naturales teniedo encuenta variables

lunes, 1 de septiembre de 2014

NETSMARTS: PUBLICA CON PRIVACIDAD


DESEMPEÑO: Analiza las reglas que deben seguirse al agregar "amigos" en los sitios de redes en contacto social
ACTIVIDAD
1 Abre una red social y escribe la cantidad de amigos y seguidores
2 Teniendo en cuenta los archivos perfil 1,perfil 2 y perfil 3 que están en tu escritorio  su poniendo que esas personas te enviran una solicitud de amistad;decide si la aceptarías de escribe l nombre y justifica porque  la respuesta
SOLUCIÓN

1"AMIGOS":284
   SEGUIDORES:24
2 PERFIL1                                 
jose:  No, porque vive en texas y yo no lo conozco ademas no tengo ni idea si enrrialidad es el capitan
kahandem: no, porque la información no convence
sander .es fantastico pero no porque no te conozco
PERFIL2:
tanisha: bueno coincidimos en dos casos nos encanta la musica pero al igual no porque eres muy lejana ami...
mark :la verdad yo no lo conozco porque vive en virginia   ee.uu
matthew: no me convense muchoel perfil ùblicad gusta pòr, no es agradable
PERFIL3:
PATICK. No porqueno soy buena con el baloncesto y tampoco megusta  .............no lo conosco
WHITNEY : No porque no me gusta el balet  ni el zapateo me parece cursi ademas ni la conosco
YAO: Nolo se creo que la scarreras son fantasticas y ganar el primerlugar pero.............no lo conosco....

jueves, 14 de agosto de 2014

LAS REDES SOCIALES

ACTIVIDAD.
Consulte cuales son los riesgos que uno puede tener cuando esta en linea
En que situaciones se puede estar en riesgo en la red
que es la seguridad informatica

solucion
1Riesgos relacionados con la información. Las personas frecuentemente necesitamos
información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de
manera más rápida, cómoda y económica que en el "mundo físico". No obstante hemos de
considerar posibles riesgos:
- Acceso a información poco fiable. Existe mucha información errónea y poco actualizada en
Internet, ya que cualquiera puede poner información en la red. Su utilización puede dar lugar a
múltiples problemas: desde realizar mal un trabajo académico hasta arruinar una actuación
empresarial.
- Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información
que se necesita. Es fácil perderse navegando por el inmenso mar informativo de Internet lleno de
atractivos "cantos de sirena". Al final el trabajo principal puede quedar sin hacer.
- Acceso de los niños a información inapropiada. Existen webs que pese a contener
información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su
desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o
la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras
literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e
impactantes.

- Acceso a información peligrosa e inmoral. Existe información poco recomendable
(pornografía, violencia, todo tipo de sectas...) y hasta con contenidos considerados delictivos que
incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas,
participar en ritos satánicos y en sectas ilegales, realizar actos delictivos... La globalidad de
Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia (por lo
menos temporal, ya que grupos especiales de la policía dedicados a delitos informáticos realiza
actuaciones a nivel internacional) de estas páginas web en el ciberespacio.
Los primeros riesgos se pueden paliar aprendiendo buenas técnicas para buscar la información y
valorarla con juicio crítico, así como adquiriendo hábitos de trabajo en Internet que limiten la
tendencia a la dispersión al buscar contenidos


2Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos. 
Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de  nuestros hijos sino la propia

3La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

jueves, 24 de julio de 2014

jueves, 17 de julio de 2014

gogle maps


DESEMPEÑO. RECONOCE ATRAVEZ DE LA INTERACCIÓN LO BÁSICO EN EL TONO BASICO DE GOGLE MAPS PARA OBTENER....

ACTIVIDAD
1 EXPLORE EL ENTORNO DEL EN MAPS Y PUBLIQUE LA IMAGEN DE LA UBICACION DE SU CASA

jueves, 15 de mayo de 2014

AMPLIANDO CONOCIMIENTO




DESEMPEÑO;Reconoce el lenguaje pescozudo digo para presentar instrucciones dadas a un objeto atravez de palabras de  actividad
ACTIVIDAD
1 En parejas desarrolle la actividad indicada profesora

jueves, 24 de abril de 2014

METAS Y DESPEÑO SEGUNDO TRIMESTRE


       
  METAS
1 Con ayuda del computador se puede manipular    documentos y programas para adelantar actividades de aprendizaje

domingo, 2 de marzo de 2014

METAS Y DESEMPEÑOS 1 TRIMESTRE

METAS
1:las tics permiten información y procesarlos
2:el computador permite formular fenómenos o procesos y pueden ser complejos
DESEMPEÑOS:
1:usan distintos meta buscadores para localizar información a partir de palabras claves
2: orden e información encontrada deacuerdo de su pertenencia y relevancia para el desarrollo de  un trabajo
3:diseña y crea escenarios o contextos simulativos  de acuerdo en información seleccionada.

jueves, 20 de febrero de 2014

sistema solar

DESEMPEÑO manipula aplicaciones multimedia atravez de la interaccion para reconocer el sistema solar y los astros que lo componen

ACTIVIDAD

1.Ingresa al ling publica do en el blog de la docente
2 interactua con la aplicación
3 Realiza una base de datos de cada uno de los planetas del sistema solar con los siguientes aspectos: diametro ,temperatura,d.sol,movimiento y caracteristicas
4 ala base de datos anterior inserte una imagen pantallaso de cada uno de los planetas
SOL
CARACTERISTICAS Es una esfera de aire caliente compuesto de helio
TEMPERATURA 15 millones de centígrados
MOVIMIENTO 264 días
MERCURIO
CARACTERÍSTICAS Es el planeta mas cercano al sol
TEMPERATURA 167
Movimiento 58.7
VENUS
características  :conocido como  el lucero de la tarde
Temperatura  : 464°
Movimiento : 243
TIERRA
Características: Más conocido como el planeta azul (72% de agua)
Temperatura:74°y 55°
Movimiento  : 24 h
MARTE
Características: Conocido como el planeta rojo
Temperatura: 63°
Movimiento : 24.63 h
JÚPITER
Características: conocido como el planeta  más grande del universo
Temperatura:10°
Movimiento: 993 h
SATURNO
Características: segundo planeta más grande del universo
Temperatura: 140°
Movimiento: 10.66
URANO
características: 3er planeta más grande del universo
Temperatura - 197
Movimiento: 17.24
NEPTUNO
características:  Es un planeta gigantesco y gaseoso
Temperatura:-200
Movimiento: 16.11h

PLUTON 
NO SE CONCIDERA UN PLANETA

jueves, 13 de febrero de 2014

desempeño

desempeñó: Utiliza herramientas del escritorio de blogger para publicar información sobre meta buscadores
1¿CUAL ES EL ORIGEN DEL UNIVERSO?
2¿QUE SON META BUSCADORES?
3¿INSERTE UN GALLET O IMAGEN DE TRES META BUSCADORES?
                            SOLUCIÓN
1Segun científicos el origen del unierso se creo a base de una explosión . Pero la religión sobre un ser q' crea todo
Todas las mitologías y religiones de nuestro planeta han explicado con imaginación la existencia de la materia en el universo, una cosmogonía que nacía de la pregunta ¿por qué existe algo en lugar de nada?. Y en casi todas, un ser con poderes infinitos ha generado las cosas de la nada.
De hecho, esta teoría subyace bajo la idea predominante en la ciencia, la teoría del Big Bang, pero existen otros modelos de nacimiento del universo que no requieren un acto de creación inicial.
La-teoria-del-Big-Bang-3_0.jpg
.
2 los metabuscadores  es la variedad de información q" se puede encontrar en una sola página
El metabuscador es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo. La definición simplista sería que un metabuscador es un buscador en buscadores.

jueves, 6 de febrero de 2014

creación del blog


DESEMPEÑO: IDENTIFICA EL BLOGS COMO UNA PAGINA PERSONAL
 ACTIVIDAD
1INGRESA AL BLOS DE LA DOCENTE www.blogdeinformaticaargelia.blog.pot.com
2. CREE PAGINAS DE ACUERDO ALAS ASIGNATURAS DE ESTE AÑO.