trabajo de informatica
miércoles, 9 de abril de 2014
miércoles, 2 de abril de 2014
noticias informaticas
En abril, tanto la propagación del gusano Flashback entre equipos con sistema operativo Mac como el caso de phishing en Twitter tuvieron como fin el robo de nombres de usuarios y contraseñas.
En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informa el Laboratorio de Investigación de ESET Latinoamérica.
Durante abril, Apple publicó una extensa actualización de seguridad para los usuarios de Java de OS X Lion 2012 – 002 y OS X 10.6 Update 7 que soluciona varias vulnerabilidades, entre ellas la que sirve de puerta de ingreso para el troyano OSX/Flashback. El malware, cuya aparición se reportó inicialmente en febrero, inyecta código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos como Google, Yahoo!, PayPal, entre otros. Además, convierte a los equipos infectados en parte de una red botnet.
“Una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que éste utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal. Este caso demuestra, una vez más, la importancia de seguir buenas prácticas de prevención como la actualización de las aplicaciones y los sistemas operativos”, aseguró Sebastián Bortnik, Gerente de Educación e Investigación de ESET Latinoamérica.
ESET, compañía líder en detección proactiva de amenazas, en el año de su 20º aniversario, anuncia el lanzamiento de ESET Endpoint Antivirus y ESET Endpoint Security, su primera línea de soluciones diseñada para el ámbito corporativo. Ambas soluciones utilizan el poderoso motor de detección proactiva de amenazas de la multipremiada solución ESET NOD32 Antivirus en combinación con múltiples instancias de protección antimalware para brindar la mejor seguridad contra amenazas emergentes.
Su bajo impacto sobre el sistema, sumado a la gestión avanzada de clientes de modo remoto, convierte a las nuevas soluciones de ESET en productos especialmente diseñados para empresas de cualquier tamaño. Al mismo tiempo, la utilización de múltiples capas de detección de malware, junto con el motor de exploración ThreatSense y ESET Live Grid -el servicio de reputación en la nube de ESET-, la nueva generación de soluciones ofrece protección proactiva líder en la industria.
“Las soluciones de ESET son utilizadas por más de 100 millones de personas alrededor del mundo y estoy orgulloso de anunciar que luego de un riguroso proceso de desarrollo podemos ofrecer esta nueva y avanzada línea de productos para el mercado corporativo. Estamos emocionados de poder celebrar el aniversario de la compañía con el lanzamiento de ESET Endpoint Security y ESET Endpoint Antivirus”, aseguró Richard Marko, ChESET, compañía líder en detección proactiva de amenazas, en el año de su 20º aniversario, anuncia el lanzamiento de ESET Endpoint Antivirus y ESET Endpoint Security, su primera línea de soluciones diseñada para el ámbito corporativo. Ambas soluciones utilizan el poderoso motor de detección proactiva de amenazas de la multipremiada solución ESET NOD32 Antivirus en combinación con múltiples instancias de protección antimalware para brindar la mejor seguridad contra amenazas emergentes.
Su bajo impacto sobre el sistema, sumado a la gestión avanzada de clientes de modo remoto, convierte a las nuevas soluciones de ESET en productos especialmente diseñados para empresas de cualquier tamaño. Al mismo tiempo, la utilización de múltiples capas de detección de malware, junto con el motor de exploración ThreatSense y ESET Live Grid -el servicio de reputación en la nube de ESET-, la nueva generación de soluciones ofrece protección proactiva líder en la industria.
“Las soluciones de ESET son utilizadas por más de 100 millones de personas alrededor del mundo y estoy orgulloso de anunciar que luego de un riguroso proceso de desarrollo podemos ofrecer esta nueva y avanzada línea de productos para el mercado corporativo. Estamos emocionados de poder celebrar el aniversario de la compañía con el lanzamiento de ESET Endpoint Security y ESET Endpoint Antivirus”, aseguró Richard Marko, Chief Executive Officer (CEO) de ESET.
viernes, 12 de julio de 2013
Polimorfismo virus informaticos
En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.
Stars
Stars es un virus informático descubierto en Irán en abril de 2011. Teherán afirma que está siendo usado como herramienta para llevar a cabo espionaje.[1] [2] El virus Stars actualmente está siendo estudiado en un laboratorio de Irán, de forma que las principales empresas antivirus no tienen acceso a muestras y por lo tanto no pueden establecer relaciones con otros malware como Duqu o Stuxnet.[1] [2] Expertos informáticos extranjeros dicen que no tienen evidencias del virus y algunos incluso dudan de la existencia del mismo.[3] [4] Irán afirma que Stars es dañino para los ordenadores, que causa daños de poca importancia en la etapa inicial y que puede ser confundido con archivos ejecutables de organizaciones gubernamentales
Panda Security
Panda Security es una compañía internacional de origen español especializada en el desarrollo de soluciones de seguridad basadas tanto en la nube como en el modelo on-premise. La empresa cuenta con productos traducidos a más de 23 idiomas y millones de usuarios en 195 países de todo el mundo. Panda Security fue la primera compañía de seguridad informática en aprovechar el potencial del ‘Cloud Computing’ con su tecnología de Inteligencia Colectiva. Este innovador modelo de seguridad permite analizar y clasificar de forma automática miles de nuevas muestras de malware al día, proporcionando a los clientes corporativos y a los usuarios domésticos la protección más eficaz contra las amenazas procedentes de Internet, y con un mínimo impacto sobre el rendimiento del PC.
Como característica diferencial, Panda Security ofrece una tecnología única basada en la combinación de analítica de Big Data e Inteligencia Colectiva en la nube, con sistemas de gestión y control para el endpoint. El porfolio de Panda Security incluye soluciones basadas en el modelo SaaS (Software as a Service) de protección para el endpoint, email y tráfico web; así como soluciones cloud de gestión de sistemas, además de su oferta on-premise para controlar y proteger el endpoint.
Norton AntiVirus
Norton AntiVirus, Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Proteccion y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.
Symantec proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing.
En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.
Stars
Stars es un virus informático descubierto en Irán en abril de 2011. Teherán afirma que está siendo usado como herramienta para llevar a cabo espionaje.[1] [2] El virus Stars actualmente está siendo estudiado en un laboratorio de Irán, de forma que las principales empresas antivirus no tienen acceso a muestras y por lo tanto no pueden establecer relaciones con otros malware como Duqu o Stuxnet.[1] [2] Expertos informáticos extranjeros dicen que no tienen evidencias del virus y algunos incluso dudan de la existencia del mismo.[3] [4] Irán afirma que Stars es dañino para los ordenadores, que causa daños de poca importancia en la etapa inicial y que puede ser confundido con archivos ejecutables de organizaciones gubernamentales
ANTIVIRUS:
Panda Security es una compañía internacional de origen español especializada en el desarrollo de soluciones de seguridad basadas tanto en la nube como en el modelo on-premise. La empresa cuenta con productos traducidos a más de 23 idiomas y millones de usuarios en 195 países de todo el mundo. Panda Security fue la primera compañía de seguridad informática en aprovechar el potencial del ‘Cloud Computing’ con su tecnología de Inteligencia Colectiva. Este innovador modelo de seguridad permite analizar y clasificar de forma automática miles de nuevas muestras de malware al día, proporcionando a los clientes corporativos y a los usuarios domésticos la protección más eficaz contra las amenazas procedentes de Internet, y con un mínimo impacto sobre el rendimiento del PC.
Como característica diferencial, Panda Security ofrece una tecnología única basada en la combinación de analítica de Big Data e Inteligencia Colectiva en la nube, con sistemas de gestión y control para el endpoint. El porfolio de Panda Security incluye soluciones basadas en el modelo SaaS (Software as a Service) de protección para el endpoint, email y tráfico web; así como soluciones cloud de gestión de sistemas, además de su oferta on-premise para controlar y proteger el endpoint.
Norton AntiVirus
Norton AntiVirus, Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Proteccion y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.
Symantec proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing.
viernes, 31 de mayo de 2013
El Curiosity halla nuevos indicios de que alguna vez hubo agua en Marte
El robot Curiosity de la Agencia Espacial Estadounidense (NASA) halló nuevos indicios de que alguna vez hubo agua en Marte, según un estudio que publicará la revista Science.
Washington / EFEfuturo @efeciencia Viernes 31.05.2013
El Curiosity, que aterrizó en agosto de 2012 en el cráter Gale del planeta rojo equipado con instrumentos de alta tecnología, tomó fotos de varios guijarros de superficie lisa y redonda, muy similares a los que se ven en los lechos de los ríos de la Tierra.
Los guijarros se hallaron muy cerca del cráter Gale, el lugar de aterrizaje del Curiosity.
En total los investigadores examinaron 515 piedras y se dieron cuenta de que todas tenían la superficie redonda y lista, como si hubieran viajado largas distancias por el lecho de un antiguo río.
Los guijarros ofrecen nuevas pistas sobre el pasado de Marte, según Morten Bo Madsen, director del grupo de investigación sobre el planeta rojo en el Instituto Niels Bohr.
Aunque hoy Marte es un planeta árido, los científicos han encontrado pruebas de que el agua fluyó por su superficie hace varios millones de años.
Los robots de la NASA Spirit y Opportunity ya encontraron en su día signos de que hubo agua en Marte.
En marzo pasado la NASA informó de que un análisis de una muestra de roca recogida por el Curiosity reveló que Marte pudo albergar vida microbiana.
Los científicos identificaron azufre, nitrógeno, hidrógeno, oxígeno, fósforo y carbono, algunos de los ingredientes químicos esenciales para la vida. EFE
Los guijarros se hallaron muy cerca del cráter Gale, el lugar de aterrizaje del Curiosity.
En total los investigadores examinaron 515 piedras y se dieron cuenta de que todas tenían la superficie redonda y lista, como si hubieran viajado largas distancias por el lecho de un antiguo río.
Los guijarros ofrecen nuevas pistas sobre el pasado de Marte, según Morten Bo Madsen, director del grupo de investigación sobre el planeta rojo en el Instituto Niels Bohr.
Aunque hoy Marte es un planeta árido, los científicos han encontrado pruebas de que el agua fluyó por su superficie hace varios millones de años.
Los robots de la NASA Spirit y Opportunity ya encontraron en su día signos de que hubo agua en Marte.
En marzo pasado la NASA informó de que un análisis de una muestra de roca recogida por el Curiosity reveló que Marte pudo albergar vida microbiana.
Los científicos identificaron azufre, nitrógeno, hidrógeno, oxígeno, fósforo y carbono, algunos de los ingredientes químicos esenciales para la vida. EFE
viernes, 22 de marzo de 2013
1. La cantidad mínima de
información que podemos representar en un ordenador se
denomina:
a)
Binario.
b) Byte.
c) Bit.
d) Megabyte.
2. ¿Cuál de los siguientes periféricos
es de entrada/salida?
a)
Teclado.
b)
Escáner.
c)
Módem.
d)
Impresora.
3. Es falso que el
MÓDEM:
a) Permita una conexión remota
con otros ordenadores usando la red telefónica.
b) Pueda ser interno o externo
al ordenador.
c) Permita al ordenador
representar sonidos.
d) Permita acceder a
lnternet.
4. La unidad de CD-ROM, ¿es un
periférico?
a)
Sí.
b)
No.
c) Sí, salvo que esté instalado
de fábrica.
d) Sólo en los equipos
anteriores a Pentium.
5. Sobre las impresoras de
inyección, ¿qué afirmación es falsa?
a) Se llaman también de chorro
de tinta.
b) Son impresoras de
impacto.
c) Al igual que en las
matriciales, los caracteres están formadas por
puntos.
d) Pueden imprimir en blanco y
negro y en color.
6. Es falso que un CD-ROM
sea:
a) De sólo
lectura.
b) De sólo
escritura.
c) Un haz láser de baja
potencia es el que realiza la lectura.
d) Un disco
compacto.
7. El dispositivo que se utiliza
para la digitalización de imágenes y texto se
denomina:
a) Módem.
b) Escáner.
c) Joystick.
d)
Pantallas táctiles.
8. El periférico
anterior:
a) Sirve para introducir
información en el ordenador sin utilizar el
teclado.
b) Es un periférico sólo de
entrada.
c) Es un periférico
mixto.
d) a) y b) son
correctas.
9. Cuando utilizamos el término
QWERTY, nos estamos refiriendo:
a) A un tipo de
impresora.
b) A un tipo de
teclado.
c) A las teclas de función del
teclado de un ordenador.
d) a y c son
correctas.
10. ¿Cuál es el sistema de
numeración empleado por los ordenadores?
a) El sistema
hexadecimal.
b) El sistema
decimal.
c) El sistema
binario.
d) El sistema
numérico.
11. Los ordenadores sólo son
capaces de manejar señales:
a)
Analógicas.
b)
Digitales.
c)
Discretas.
d)
Simbólicas.
12. Para que pueda efectuarse
cualquier comunicación hacen falta los siguientes
elementos:
a) Emisor y
receptor.
b) Emisor, receptor y
canal.
c) Mensaje y
medio.
d) a y c son
correctas.
13. ¿A qué denominamos
byte?
a) A una agrupación de
bits.
b) A una agrupación de 8
bits.
c) Al número de bits que el
ordenador puede procesar.
d) A una
palabra.
14. ¿Cuál de las siguientes
unidades de información es la de mayor
capacidad?
a)
Megabyte.
b)
Kilobyte.
c)
Terabyte.
d)
Gigabyte.
15. Es falso
que:
a) El ordenador es una máquina
digital.
b) La electricidad es la fuerza
motriz de un ordenador.
c) El ordenador es una máquina
digital electrónica diseñada para realizar tratamientos automáticos de la
información.
d) El ordenador es una parte
de¡ software de un sistema informática.
16. Las instrucciones que
componen los programas informáticos se clasifican en los siguientes
grupos:
a) Instrucciones de proceso o
control e instrucciones de entrada/salida.
b) Instrucciones de
entrada/salida, instrucciones de proceso e instrucciones de
control.
c) Instrucciones de
bifurcación, instrucciones de control e instrucciones de
entrada/salida.
d) Ninguna es
correcta.
17. El término software hace
referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de
los siguientes es imprescindible para el funcionamiento de un
ordenador.
a) El software de
desarrollo.
b) El software de
sistema.
c) El software de
aplicación.
d) Los procesadores de
texto.
18. ¿Cuál de los siguientes
software origina las aplicaciones que manejan los usuarios
finales?
a) El software de
sistema.
b) El Sistema
Operativo.
c) El software de
desarrollo.
d) El software de
aplicación.
19. ¿A qué llamamos teclas de
función en el teclado de los ordenadores?
a) A las teclas de
escritura.
b) A las teclas de
desplazamiento.
c) A las teclas que se utilizan
en los programas para activar operaciones
especiales.
d) A las teclas
funcionales.
20. ¿Cuál de las siguientes
impresoras es de impacto?
a) La de
líneas.
b) La
láser
c) La
térmica.
d) La de
burbuja.
21. Las filas y las columnas que
un monitor es capaz de representar se
denominan:
a)
Pixel.
b)
Resolución.
c)
EGA.
d)
VGA.
22. 1.100 bytes, corresponden
aproximadamente a:
a) Un
kilobyte.
b) Un
octeto.
c) Un
Megabyte.
d) Un
Gigabyte.
23. Si a una impresora hubiese
que cambiarle el tóner, ¿a qué tipo de ellas
sería?
a) A las de inyección de chorro
de tinta.
b) A las de agujas o
impacto.
c) A las
láser.
d) A las
matriciales.
24. ¿Cuál de estos elementos no
es un periférico?
a)
Plótter.
b)
Módem.
c) Sistema
Operativo.
d) Unidad de
CD-ROM.
25. Si se quiere imprimir un
documento en papel autocopiativo, ¿en qué tipo de impresora e podrá
imprimir?
a) Impresora de chorro de
tinta.
b) Impresora
térmica.
c) Impresora
láser.
d) Impresora de
aguja.
evaluacion de informatica primer periodo
La Informática es:
¿Cuál de las siguientes opciones es
una rama de la informática?
La tecnología es
los componentes de una computador
son:
Qué es el software?
Señala el hardware de la siguiente
lista
¿Cuál de los siguientes
componentes es software?
¿Cuál es la unidad más
pequeña de representación de información en un ordenador?
¿Cuál es la principal función de un
computador?
el elemento
principal de la computadora, el cual coordina y realiza las operaciones del
sistema es
Los computadores
almacenan la información utilizando
El código
binario está formado por
El Teclado es un dispositivo de:
La pnatalla
tactil es un dispositivo de
Pasos para encender la computadora
Pasos
para apagar la computadora:
Sirve para moverse de manera eficaz en
la pantalla de la computadora; representa un puntero o flecha
¿Para qué sirve un
Hard Disck (disco duro)?
Un
programa antivirus sirve para
Es el elemento
principal de la computadora, el cual coordina y realiza las operaciones del
sistema
La diferencia de
un CD a un DVD es:
Resetear significa:
Un
procesador de textos es
Qué es el sistema operativo?
Puntos obtenidos 17 de un
máximo de 23
Nota 7.39
1 Ciencia que estudia la gestion de información con medios electronicos |
0 Ciencia que estudia el funcionamiento del computador |
0 Ciencia que estudia el uso de internet |
1 ofimatica |
0 Diseño Gráfico |
0 Aeronaútica |
0 Lo mas avanzado |
1 Todo lo que el ser humano ha creado en respuesta a una necesidad |
0 el conjunto de todasd las máquinas que se han creado |
0 Monitor y CPU |
0 Pantalla, Torre, Teclado y Mouse |
1 Hardware y Software |
0 Parte física del computador |
0 Parte tangible del computador |
1 Conjunto de programas del computador |
0 Windows |
1 Impresora |
0 Paint |
0 Mouse |
1 Word de Microsoft Office |
0 Memoria Usb |
1 Bit |
0 Byte |
0 Mega Byte |
1 Procesar información |
0 Facilitar el trabajo del ususario |
0 Realizar documentos |
0 Memoria |
0 Disco Duro |
1 Procesador |
1 Sistema Binario |
0 Sistema Decimal |
0 Sistema Hexadecimal |
1 Dos dígitos: 1 y 0 |
0 Diez dígitos, del 0 al 9 |
0 Dieciseis dígitos, de la A a la F y del 0 al 9 |
1 Entrada |
0 Salida |
0 Entrada y Salida |
0 entrada |
0 Salida |
1 Entrada y Salida |
1 El regulador, La CPU (Caja) y El Monitor |
0 El monitor y la CPU (caja) |
0 La CPU, Monitor y parlantes |
0 Apagar el regulador |
1 Inicio, Apagar Equipo, Apagar |
0 Apagar la CPU y luego el monitor |
1 Mouse |
0 Teclado |
0 Lápiz óptico |
0 Para que no se contagie la computadora con un virus |
1 Para guardar la información que contiene la computadora |
0 Para proteger la computadora |
0 Limpiar internamente el computador |
0 Prevenir y eliminar infecciones maliciosas del PC |
0 Crear virus |
0 Memoria |
1 Procesador |
0 Tarjeta de video |
1 Uno es de mayor capacidad que el otro |
0 Uno es para videos y el otro para audio |
0 Uno es mas grande que el otro |
0 Encender el ordenador |
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido |
0 Desconectar el computador |
1 programa para realizar documentos |
0 programa para hacer dibujos |
0 programa para hacer hojas de vida |
1 programas que coordinan y controlan el funcionamiento del computador . |
0 Conjunto de partes que componen el computador |
0 Programa que permite imorimir |
Nota 7.39
viernes, 25 de enero de 2013
- Intelectuales: Solución de problemas, Toma de decisiones, Creatividad.
- Interpersonales: Capacidad de adaptación, trabajo en equipo, proactividad.
- Tecnológicas: Competencias informáticas
- Organizacionales: Capacidad para valerse de la experiencia de otros para el aprendizaje
GRADO: 10 a 11º INTENSIDAD HORARIA: 2 horas semanales
DOCENTE: Jorge E. Jiménez D.
PERIODO: 1
NATURALEZA DE LA TECNOLOGÍA
OBJETIVO:
Utilizar las funciones avanzadas del Procesador de Texto y las herramientas de Excel para reforzar y clarificar los conceptos aprendidos en Ciencias Naturales y las matemáticas. Utilizar las Presentaciones Multimedia de manera efectiva para comunicar los resultados de una investigación.
ESTANDAR
Doy cuenta de la relación entre la tecnología y sus manifestaciones sociales y culturales.
COMPETENCIAS
<!--[if !supportLists]-->§ <!--[endif]-->Explico cómo la tecnología ha evolucionado en sus diferentes manifestaciones y la manera cómo éstas han influido en los cambios estructurales de la sociedad y la cultura a lo largo de la historia.
<!--[if !supportLists]-->§ <!--[endif]-->Describo cómo los procesos de innovación, investigación, desarrollo y experimentación guiados por objetivos, producen avances tecnológicos.
<!--[if !supportLists]-->§ <!--[endif]-->Identifico y analizo ejemplos exitosos y no exitosos de transferencia tecnológica en la solución de problemas y necesidades
<!--[if !supportLists]-->§ <!--[endif]-->Relaciono el desarrollo tecnológico con los avances en la ciencia, la técnica y las matemáticas.
<!--[if !supportLists]-->§ <!--[endif]-->Analizo sistemas de control basados en realimentación en artefactos y procesos, y explico su funcionamiento y efecto.
<!--[if !supportLists]-->§ <!--[endif]-->Argumento con ejemplos la importancia de la medición en la vida cotidiana y el papel que juega la metrología en los procesos tecnológicos.
<!--[if !supportLists]-->§ <!--[endif]-->Explico con ejemplos la importancia de la calidad en la producción de artefactos tecnológicos.
SITUACION PROBLEMA
|
CONTENIDOS
|
INDICADORES DE DESEMPEÑO
| ||
CONOCIMIENTOS CONCEPTUALES
|
CONOCIMIEN
TO PROCEDIMEN
TAL.
|
CONOCIMIENTO ACTITUDINAL
| ||
¿Cómo aplico adecuadamente las tecnologías de la información y la comunica
ción?
¿Cómo presentar trabajos y exposiciones significa
tivas?
¿Cómo aplico, formulas, tablas y graficas para mostrar resultados?
¿Cómo transver
salizar las tics hacia las demás áreas del conocimi
ento?
|
-Presentación, plan de área mediante el blog.
-Actuali
zaciones de sistemas operativos.
Manejo de la red alambrica e inalámbrica.
-Comple
mentación de trabajos en Word y PowerPoint
-Excel 2. La hoja de cálculo. Elementos, gráficos y tablas.
-Graficas en Excel. Investigación, graficas e interpretación.
-Tipos de gráficos. Barras, circular, línea, de Área.
-Aplicaciones matemáticas en Excel. Graficas
|
-Trabajos en Word y PowerPoint, socialización
Trabajos en Word y PowerPoint, socialización
-Exposición del trabajo partes de la PC.
Presenta graficas en Excel y configuración de pagina.
|
-Realiza investigaciones sobre los sistemas operativos y los socializa.
-Utiliza adecuadamente las técnicas de la comunicación y la información para complementar su aprendizaje
|
-Valora los avances técnicos que han tenido la máquina de escribir y el computador a través de la historia de la humanidad
-Elabora párrafos apoyándose en las técnicas básicas aprendidas.
-Realiza investigaciones en internet y expone sus trabajos en presentaciones con las respectivas técnicas.
-Elabora gráficos en la hoja de cálculo, partiendo de unos datos procesados.
-Aplica fórmulas y funciones en la elaboración de hojas de cálculos.
|
PERIODO: 2
APROPIACIÓN Y USO DE LA TECNOLOGÍA
OBJETIVO:
Utilizar las Presentaciones Multimedia para mejorar el aprendizaje en todas las áreas y enriquecer sus exposiciones.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
ESTÁNDAR
Tengo en cuenta principios de funcionamiento y criterios de selección para la utilización eficiente y segura de artefactos, productos, servicios, procesos y sistemas tecnológicos de mi entorno.
COMPETENCIAS
<!--[if !supportLists]-->§ <!--[endif]-->Diseño y aplico planes sistemáticos de mantenimiento de artefactos tecnológicos utilizados en la vida cotidiana.
<!--[if !supportLists]-->§ <!--[endif]-->Investigo y documento algunos procesos de producción y manufactura de productos.
<!--[if !supportLists]-->§ <!--[endif]-->Utilizo adecuadamente herramientas informáticas de uso común para la búsqueda y procesamiento de información y la comunicación de ideas.
<!--[if !supportLists]-->§ <!--[endif]-->Actúo teniendo en cuenta normas de seguridad industrial y utilizo elementos de protección en ambientes de trabajo y de producción.
<!--[if !supportLists]-->§ <!--[endif]-->Utilizo e interpreto manuales, instrucciones, diagramas, esquemas, para el montaje de algunos artefactos, dispositivos y sistemas tecnológicos.
<!--[if !supportLists]-->§ <!--[endif]-->Utilizo herramientas y equipos en la construcción de modelos, maquetas o prototipos, aplicando normas de seguridad.
<!--[if !supportLists]-->§ <!--[endif]-->Trabajo en equipo en la realización de proyectos tecnológicos, involucrando herramientas tecnológicas de comunicación.
<!--[if !supportLists]-->§ <!--[endif]-->Selecciono y utilizo según los requerimientos instrumentos tecnológicos para medir, interpreto los resultados, los analizo y estimo el error en estas medidas.
<!--[if !supportLists]-->§ <!--[endif]-->Integro componentes y pongo en marcha sistemas informáticos personales utilizando manuales e instrucciones.
SITUACION PROBLEMA
|
CONTENIDOS
|
INDICADORES DE DESEMPEÑO
| ||
CONOCIMIENTOS CONCEPTUALES
|
CONOCIMIENTOS PROCEDIMENTAL.
|
CONOCIMIENTOS ACTITUDINALES
| ||
¿Cómo comparto mis investigaciones y conocimientos con otras personas usando el internet?
¿Qué conocimientos debo manejar para subir información a la red?
|
Funciones trigonométrica.
Función seno, coseno, tangente, secante, cosecante te y cotangente.
Preparación a la evaluación de funciones trigonométricas.
Evaluación de las funciones trigonométricas.
Camino a la universidad.
La carrera que voy a estudiar. (Primera y segunda opción).
La entrevista laboral y la entrevista de la universidad.
Preparación a las pruebas (SABER 11) El ICFES.
Tipos de preguntas. Lo que se evalúa.
Las competencias.
Técnicas para presentar pruebas.
Tipos de pruebas.
Manejo de la plataforma del ICFES.
Inscripción y análisis de resultados.
|
Aclaración de dudas e inquietudes sobre la aplicabilidad de los conceptos matemáticos a la hoja de cálculo.
Repasa conceptos básicos de Excel tales como: tabulación de datos, insertar fórmulas,
funciones, aplicar autofiltro y dar formato a celdas.
Elabora hojas de cálculo liquidando nóminas, facturas y recibos
Trabajo unido con sicoorientación sobre lo que cada alumno quiere estudiar y como presentar las entrevistas de trabajo y de estudio.
Presentación de videos y charla con el profesor y el sicoorientador.
Explicaciones por parte de profesor utilizando la plataforma del ICFES y material digitalizado.
|
Muestra actitud positiva en realización, presentación y socialización de los trabajos en Excel.
Presentación de trabajos en PowerPoint y socialización en el grupo.
Presentación de encuestas y resultados en cada uno de los grupos.
Trabajos en el PC y solución de talleres fotocopiados y material didáctico.
Exposiciones en PowerPoint por parte del profesor.
|
Aplicación los conceptos matemáticos en Excel.
Presentación de los trabajos en Word y PowerPoint sobre las funciones trigonométricas.
Socialización en grupos de carreras a estudiar.
Solución de pruebas de estado y pruebas digitalizadas.
.
|
PERIODO: 3
Solución de problemas con tecnología
OBJETIVO:
Utilizar las herramientas tecnológicas como apoyo en la investigación y solución de problemas de información.
ESTÁNDAR
Resuelvo problemas tecnológicos y evalúo las soluciones teniendo en cuenta las condiciones, restricciones y especificaciones del problema planteado.
COMPETENCIAS
Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño.
• Identifico cuál es el problema o necesidad que originó el desarrollo de una tecnología, artefacto o sistema tecnológico.
• Identifico las condiciones, especificaciones y restricciones de diseño, utilizadas en una solución tecnológica y puedo verificar su cumplimiento.
• Detecto, describo y formulo hipótesis sobre fallas en sistemas tecnológicos sencillos (siguiendo un proceso de prueba y descarte) y propongo estrategias para repararlas.
• Propongo, analizo y comparo diferentes soluciones a un mismo problema, explicando su origen, ventajas y dificultades.
• Tengo en cuenta aspectos relacionados con la antropometría, la ergonomía, la seguridad, el medio ambiente y el contexto cultural y socio-económico al momento de solucionar problemas con tecnología.
• Optimizo soluciones tecnológicas a través de estrategias de innovación, investigación, desarrollo y experimentación, y argumento los criterios y la ponderación de los factores utilizados.
• Propongo soluciones tecnológicas en condiciones de incertidumbre.
• Diseño, construyo y pruebo prototipos de artefactos y procesos (como respuesta a necesidades o problemas), teniendo en cuenta las restricciones y especificaciones planteadas.
• Propongo y evalúo el uso de tecnología para mejorar la productividad en la pequeña empresa.
• Interpreto y represento ideas sobre diseños, innovaciones o protocolos de experimentos mediante el uso de registros, textos, diagramas, figuras, planos constructivos, maquetas, modelos y prototipos, empleando para ello (cuando sea posible) herramientas informáticas.
SITUACION PROBLEMA
|
CONTENIDOS
|
INDICADORES DE DESEMPEÑO
| ||
CONOCIMIENTOS CONCEPTUALES
|
CONOCIMIENTOS
PROCEDIMENTAL.
|
CONOCIMIENTOS ACTITUDINALES
| ||
¿Qué conocimientos debo manejar para subir información a la red?
¿Cómo compartir información en la red?
¿Cómo crear y publicar una página web?
¿Cómo utilizar la plataforma del SENA para realizar cursos virtuales?
¿Cómo utilizar el internet para desarrollar cursos y continuar mi aprendizaje?
|
Creación del blog
Insertar videos, imágenes, textos en el blog.
Registro www.box.net y creación de carpetas para subir documentos al blog.
PÁGINA WEB
- Características de una página Web
- Aspectos a tener en cuenta para elaborar una página Web
- Manejo de páginas web con FrontPage o
drinwiber
Excel avanzado.
|
Elaboración de blog por cada uno de los estudiantes aplicando los conocimientos adquiridos.
Crear carpetas y subir a los blog todo tipo de documento.
Realizar estudios e investigaciones en internet manejando su propio ritmo de trabajo.
Realizar un curso virtual con el SENA con páginas web en drinwiber.
|
Utiliza correctamente el blog como herramienta de información y comunicación.
Comparto información y hago comentarios sobre determinados temas en los blogs de mis compañeros.
Muestra los avances del curso realizado en internet y el SENA.
Desarrolla actividades a su ritmo de trabajo.
|
Identificación de los elementos para la creación de un blog y una página web.
Presentación de todos sus trabajos en el blog.
Crea blog en la institución para mejorar la información y recolección de evidencias de trabajos.
Socialización de los cursos realizados a sus compañeros.
Presenta trabajos prácticos de los cursos realizados.
|
PERIODO: 4
Tecnología y sociedad
OBJETIVO:
Desarrollar habilidades para resolver pruebas de estado y mejorar la calidad de de la educación en nuestra institución.
ESTÁNDAR
Reconozco las implicaciones éticas, sociales y ambientales de las manifestaciones tecnológicas del mundo en que vivo, y actúo responsablemente.
COMPETENCIAS
Discuto sobre el impacto de los desarrollos tecnológicos, incluida la biotecnología en la medicina, la agricultura y la industria.
• Analizo y describo factores culturales y tecnológicos que inciden en la sexualidad, el control de la natalidad, la prevención de enfermedades transmitidas sexualmente y las terapias reproductivas.
• Participo en discusiones relacionadas con las aplicaciones e innovaciones tecnológicas sobre la salud; tomo postura y argumento mis intervenciones.
• Evalúo los procesos productivos de diversos artefactos y sistemas tecnológicos, teniendo en cuenta sus efectos sobre el medio ambiente y las comunidades implicadas.
• Analizo el potencial de los recursos naturales y de los nuevos materiales utilizados en la producción tecnológica en diferentes contextos.
• Analizo proyectos tecnológicos en desarrollo y debato en mi comunidad, el impacto de su posible implementación.
• Identifico e indago sobre los problemas que afectan directamente a mi comunidad, como consecuencia de la
Implementación o el retiro de bienes y servicios tecnológicos.
•Propongo acciones encaminadas a buscar soluciones sostenibles dentro un contexto participativo.
• Tomo decisiones relacionadas con las implicaciones sociales y ambientales de la tecnología y comunico los criterios básicos que utilicé o las razones que me condujeron a tomarlas.
• Diseño y desarrollo estrategias de trabajo en equipo que contribuyan a la protección de mis derechos y los de mi comunidad. (Campañas de promoción y divulgación de derechos humanos, de la juventud).
• Evalúo las implicaciones para la sociedad de la protección a la propiedad intelectual en temas como desarrollo y utilización de la tecnología.
• Identifico necesidades y potencialidades del país para lograr su desarrollo científico y tecnológico.
SITUACION PROBLEMA
|
CONTENIDOS
|
INDICADORES DE DESEMPEÑO
| ||
CONOCIMIENTOS CONCEPTUALES
|
CONOCIMIENTOS PROCEDIMENTAL.
|
CONOCIMIENTOS ACTITUDINALES
| ||
¿Cómo mostrar sus alcances tecnológicos y académicos?
¿Cómo presentar trabajos de investigación?
¿Cómo crear una base de datos y que aplicaciones tiene en la vida practica?
|
Presentación de trabajos prácticos con los blog y las páginas web.
Consideraciones sobre la propiedad intelectual.
.
Diseño de páginas Web Con herramientas gráficas (Front Page, Dream Weaver, etc).
Proyectos tecnológicos.
Trabajos y artefactos tecnológicos
Proceso para el registro y reconocimiento de Derechos de autor Teoría de Redes: Conceptos generales, configuración, utilidad para la empresa y la sociedad en general. Manejo adecuado de las TIC’s (Uso crítico)
Bases de datos.
Microsoft Access.
Que es una base de datos.
Elementos básicos de Access.
Consultas formularios e informes.
Aplicaciones prácticas.
Bases de Datos (Access)
|
Discusiones te temas dados por el profesor utilizando los blog.
Elaboración de trabajos en grupos de estudio.
Desarrollo de soluciones publicitarias, informativas tipo Web con herramientas especializadas en multimedia.
Explicaciones por parte del profesor y complementación en internet.
Análisis de problemas solucionables con software creado mediante un lenguaje de programación.
Configuración de una red sencilla.
Solución de talleres prácticos.
Análisis, diseño y creación de sistemas de información (BD) que solucionen problemas de manejo y gestión de la información.
Proyecto aplicado. (Análisis de un caso real solucionable con un sistema de información)
|
Socialización de los respectivos trabajos.
Exposición de proyectos tecnológicos.
Creatividad, trabajo en equipo, investigación, responsabilidad.
Socialización de proyectos de clase.
Creatividad, trabajo en equipo, investigación, responsabilidad.
Creatividad, trabajo en equipo, investigación, responsabilidad.
|
Muestra los alcances de sus propios estudios.
Interpreta instrucciones para el montaje de artefactos
Construye un artefacto siguiendo instrucciones
Utiliza las herramientas informáticas para la creación de una base de datos
|
Indicadores de Desempeño (Basados en la guía 30 del MEN)
Utiliza adecuadamente herramientas informáticas de uso común para la búsqueda y procesamiento de la información y la comunicación de ideas.
Trabaja en equipo en la realización de proyectos tecnológicos y, cuando lo hace, involucra herramientas tecnológicas de comunicación.
Propone, analiza y compara diferentes soluciones a un mismo problema, explicando su origen, ventajas y dificultades.
Diseña, construye y prueba prototipos de software (como respuesta a necesidades o problemas), teniendo en cuenta las restricciones y especificaciones planteadas.
Interpreta y representa ideas sobre diseños, innovaciones o protocolos de experimentos mediante el uso de registros, textos, diagramas, figuras, bases de datos, empleando para ello (cuando sea posible) herramientas informáticas.
Propone y evalúa el uso de tecnología para mejorar la productividad en la pequeña empresa.
Analiza proyectos tecnológicos en desarrollo y debate en su comunidad, el impacto de su posible implementación.
Evalúa las implicaciones para la sociedad de la protección a la propiedad intelectual en temas como desarrollo y utilización de la tecnología.
Identifica necesidades y potencialidades del país para lograr su desarrollo científico y tecnológico.
Utiliza las tecnologías de la información y la comunicación, para apoyar sus procesos de aprendizaje y actividades personales (recolectar, seleccionar, organizar y procesar información).
Utiliza herramientas y equipos de manera segura para construir modelos, maquetas y prototipos.
Realiza representaciones gráficas tridimensionales de sus ideas y diseños.
Participa con sus compañeros en la definición de roles y responsabilidades en el desarrollo de proyectos en tecnología.
Identifica la computadora como artefacto tecnológico para la información y la comunicación, y la utiliza en diferentes actividades
Competencias Laborales Relacionadas
Intelectuales: Solución de problemas, Toma de decisiones, Creatividad.
Interpersonales: Capacidad de adaptación, trabajo en equipo, proactividad.
Tecnológicas: Competencias informáticas
Organizacionales: Capacidad para valerse de la experiencia de otros para el aprendizaje
Suscribirse a:
Entradas (Atom)