SlideShare ist ein Scribd-Unternehmen logo
1 von 26
REPÚBLICA DE COLOMBIA
                                                   DEPARTAMENTO DEL VALLE DEL CAUCA
                                                          MUNICIPIO DE ULLOA

                                               INSTITUCIÓN EDUCATIVA LEOCADIO SALAZAR
                                                             CALENDARIO A
    ICFES        : 039487
                                                      ASIGNATURA DE INFORMÁTICA
    INSC.        : 09131001                       LICENCIADA MIRELLA CUARTAS RINCÓN
    DANE         : 176845000019
    NIT          : 891.901.226-7
    RES. APROB   : 1999 06-09-2002                     Carrera 2ª N°. 4 – 27 -- Telefax (+2) 2075475
                   3799 17-11-2009
    PERS.JUR.    :0344 - 26-01-1968      E-Mail: ins.leocadio@hotmail.com - leocadio@sedvalledelcauca.gov.co



   Las Tendencias Tecnológicas Que Serán Protagonistas Del 2012 Según Intel
                                          TALLER DE LECTURA 1

El 2012 trae consigo grandes desarrollos y avances tecnológicos, empresas como IBM, Microsoft, Apple e Intel están
trabajando por crear y desarrollar las innovaciones que formaran parte de nuestra vidas en los próximos años.
Ultrabooks, Mayor seguridad en Cloud Computing y datos mas grandes y sociales, son algunas de las predicciones para
este 2012 hechas por IntelCorporation, junto a líderes y futurólogos de la industria tecnológica.
Según Justin Rattner, director de Tecnología deIntel “Estamos en un punto muy importante en el tiempo, es un
momento en que la tecnología ya no es el factor limitante. Lo que nos limita hoy en día es realmente nuestra propia
imaginación”.


LA DEMANDA POR UN CÓMPUTO SEGURO Y POR CONECTIVIDAD CRECE EXPONENCIALMENTE:
“En Intel consideramos que 2012 será un año de transición acelerada hacia sistemasconectados inteligentes. A medida
que la conectividad se acreciente aún más, los sistemas inteligentes seguirán exigiendo más desempeño para ofrecer
experiencias más ricas, y se volverán más fundamentales para nuestra vida cotidiana” – Ton Steenman, vicepresidente y
gerente general del IntelligentSystemsGroup de Intel Corporation.
“Internet sigue siendo la clave, con más y más formas de acceder a la red. Como tal, la Internet móvil crecerá a un ritmo
vertiginoso. La entrega de grandes experiencias, desde dispositivos a la nube, es la clave para construir una relación
duradera entre los consumidores y los dispositivos que se utilizarán en la vida diaria. La incertidumbre económica se
mantiene, y por eso las empresas deben hacer un gran trabajo para orientarse en este escenario incierto”. – Doug Davis,
vicepresidente de Intel, Netbook and Tablet Group.


ULTRABOOK, CREACIÓN, PANTALLAS Y NUEVAS EXPERIENCIAS DE CÓMPUTO:
“El Ultrabook llevará un nuevo formato de bajo costo a todo el mundo. Todos podrán tener este nuevo dispositivo. En el
pasado, los dispositivos como éste eran caros e inalcanzables para la mayoría de la gente; pero, ahora, podremos poner
un Ultrabook en la mano de cada persona. Y tiene un tipo de formato que simplemente queremos tener porque es
bonito, atractivo y posee rápido poder de procesamiento”. – Jon Peddie, Jon PeddieResearch.


LOS GRANDES DATOS SE VUELVEN MÁS GRANDES, SOCIALES Y CAMBIAN LAS INDUSTRIAS:
“La creciente dependencia que tenemos de la información y de datos disponibles a nuestro alcance seguirá
aumentando, y los usuarios deberán tener un mejor control de su entorno. Esto presenta más oportunidades y opciones,
lo que se puede traducir en mayor influencia, poder y éxito. Los conductores pueden marcar su teléfono, seleccionar
música de sus reproductores de MP3 o escuchar mensajes de texto a través de sistemas activados por voz con manos
libres. No solo están conectados con el hogar o la oficina, sino que tienen las dos manos en el volante y sus ojos
centrados en el camino. Al mismo tiempo, la ‘sobrecarga de información’ también se acrecentará”. – SherylConnelly,
futuróloga, Ford Motor Company.


LA TECNOLOGÍA DE FABRICACIÓN PASA A 3-D Y ESTIMULA LA INNOVACIÓN:
“2012 será el año de lanzamiento de los transistores Tri-Gate de 22 nm en diversos segmentos de productos; estos
proporcionarán una combinación sin precedentes de mejora del desempeño y eficiencia energética”. – Mark Bohr,
SeniorFellow de Intel Corporation.



    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
ACTIVIDADES A DESARROLLAR

  1. TEMA

  2. VOCABULARIO
     Seleccionar 3 palabras desconocidas y conceptualizar según el
     contenido.

  3. OPINIÓN




  Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                             competentes en los respectivos campos del hacer y el saber.
COMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS
                                          TALLER DE LECTURA 2
Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del
correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos
„bichos‟ informáticos que aparecen donde uno menos lo espera.Para propagar sus creaciones y lograr sus
fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de
sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la
bondad natural, para lograr sus fines.Muchas veces advierten a su victima mediante un correo electrónico en
el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la
información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o
una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta
esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los
„crackers‟ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.En otros
casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de
correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa
desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de
personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la
autenticidad del mensaje.Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo
electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin
embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus
“SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto
(attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?";
además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de
vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el
virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del
usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de
los virus informáticos:
        Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente
         sección o siguiente lectura).
        Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
        Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así
         conozca usted al remitente.
        Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o
         copiarlos a su computador.
        No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo
         electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente
         lo hizo.
        No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus
         indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que
         reenvíe a otra persona su clave de acceso u otra información.
        Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de
         Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas
         famosos, etc.).
        Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea
         “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.



Fuente: TynMagazine

ACTIVIDADES

    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
1. TEMA

2. VOCABULARIO
   Cuatro palabras desconocidas

3. REALIZAR UN CUADRO COMPARATIVO DEL
   TEMA




Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.
TIPOS DE USUARIOS EN MESSENGER
                                          TALLER DE LECTURA 3

EL PESCADOR: Es aquel que deja su MSN abierto cuando él no está en casa, cuando regresa, va a su
computadora desesperado por ver si consiguió pescar algún mensaje y ver si por lo menos alguien lo quiere.
EL EMOCIONADO: Es aquel que cambia su Nick cada que se le ocurre una variación de su nombre, por
ejemplo: Fernandale!, Fer-Tilidad, Little Fer, PrincessFer, etc.
EL AMETRALLADORA: Son los que envían 67 mensajes cuando ve a alguien conectado. Uno piensa que
alguien le dijo que solo viviría 24 hrs, y por eso anda enviando lo que piensa a todo mundo.
EL QUE NO DEBERÍA ESTAR CONECTADO: Es aquel que pone su estado como Conectado, pero alado
de su Nick pone: “No estoy”. ¿Para se conecto entonces?.
EL BILINGÜE: Esta persona siempre tiene en su nick una frase escrita en ingles. ¿Por qué creen que es
mejor escribir una frase en ingles que en español?
EL USUARIO CELEBRIDAD: Cree que es muy popular y que todos sus amigos son lo andan persiguiendo
o algo así, siempre colocan su actividad al lado de su nick: Fui al baño, Comiendo con Pepe, etc. Si no estás,
desconéctate, y hay algo que alguien te quisiera decir, te llamaría y se enteraría de donde estas.
EL MENTIROSO: Usa el MSN para hacerlo. Coloca al lado de su nick cosas como: Estoy en Francia,
Almorzando en Italia, y avisa en su casa que no está para nadie, quedándose solo en su cuarto.
EL LOCUTOR: Se la pasa escuchando música para que los demás vean que es lo que escucha. ¿A quién le
interesa saber lo que el otro escucha?
EL EMOTICON: Se baja todo tipo de emoticonos y signos que encuentre, hasta para palabras como
Otorrinolaringólogo. Cuando conversas con el, no entiendas nada por tanto icono que coloca, se supone que el
MSN se hizo para comunicarse con los demás, no para descifrar jeroglíficos.
EL FRACASADO: Siempre que entra la chava que le gusta se conectan y desconectan 45 veces por minuto,
como si la chica al notarlo fuese a decir: Hola Pepe, no sabía que me gustabas tanto hasta que vi tu manera de
conectarte y desconectarte, disculpa que no me fije antes en ti.
EL ANSIOSO: De los más molestos sin duda. Te envía un típico “Hola” y a los 2 segundos te envía
“Responde!!!” y no conforme con eso, te envía miles de zumbidos.
EL PSICODÉLICO: Son los usuarios que usan Messenger Plus, y piensan que todos los demás también lo
usan. Por ende se la pasan poniendo códigos de color en sus nicks. Si no tienes Messenger Plus, solamente
veras los mugres códigos creando un caos en tu lista de contactos.
EL BURÓCRATA: Usuario que se tarda en contestarte a propósito para hacerte creer que hace algo
importante o que tiene varias conversaciones abiertas.
EL CUMPLIDOR: El usuario que se conecta al Messenger para que al día siguiente todos sus contactos no
le digan “UUhhh… me tienes en no admitir o qué?, porque no te conectaste?”.
EL DOCTOR: Usuarios que se te hablan solamente para ver tu estado de salud. “Como has estado?” “estas
bien hoy” “que te pasa?”.
EL FANTASMA: Aquel usuario que entra al MSN en modo de no conectado para pasar desapercibido para
personas que le caen mal o también para espiar o esperar a alguien.



Créditos: www.lecturasinformaticas.net




    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
ACTIVIDADES DE LA LECTURA.

  1. TEMA

  2. VOCABULARIO

       2.1      CHAVA

       2.2      BURÓCRATA
       2.3      JEROGLÍFICO

       2.4      PSICODELICO
  3. ¿TÚ QUE TIPO DE USUARIO ERES O FUISTE?




  Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                             competentes en los respectivos campos del hacer y el saber.
LECTURA NO 4
                           TIPS PARA AHORRAR BATERIA EN TU PORTÁTIL

Para quienes tenemos portátiles o laptop son factor clave y que para muchos es un dolor de cabeza es el
tiempo de duración de la batería, y es que si tenemos uno de estos aparatos es para poderlo utilizar en
cualquier lado, pero resulta muy engorroso tener que llevar su cargador en todo momento. El promedio
de duración de la carga de una batería es entre 1 hr 30 min y 2 hrs 30 min, pero podemos hacerla durar un
poco mas con estos sencillos tips.
Afortunadamente para muchos ya podemos encontrar en el mercado baterías de alto rendimiento, que
ofrecen una duración entre 2 y 4 veces mayor a las normales pero igualmente su precio es superior.
Aparte de la duración de la carga, otro factor que debemos tener claro es que la vida útil de una batería
tiene un limite y en determinado momento tendremos que reemplazarla, así que para alargar un poco
mas este tiempo de vida también se hace indispensable seguir ciertas recomendaciones que aquí
incluiremos.
10 pequeños tips muy fáciles de aplicar, que ayudaran a maximizar la duración de la carga y la vida útil de
su batería:

1. Reducir el brillo de                                                          la pantalla: Este es uno de los
puntos           claves    al                                                    momento de ahorrar energía.
Para      ello      podemos                                                      buscar los botones para dicha
función     que      por   lo               INSTITUCIÓN                          general tienen la imagen de un
sol para disminuir y                     EDUCATIVA LEOCADIO                      aumentar,       allí     vamos       a
                                              SALAZAR
disminuirlo hasta que                                                            consideremos un brillo adecuado
y que no impida la                                                               correcta visión, además con un
brillo bajo le estamos                                                           dando un descanso a nuestros
ojos evitando así un cansancio mas rápido.
2. Desactivar efectos de movimiento: Una de las características de Windows 7 es su destacada apariencia
y animaciones, entre ellos tenemos varios efectos como el cambio de fondo de escritorio automático, las
animaciones al minimizar o maximizar una ventana, etc. Cada vez que ocurre uno de estos atractivos
movimientos, se gasta algo de batería. Si desactivamos estos efectos desde el panel de control
ahorraremos bastante energía e incrementaremos su vida útil.
3. Trabajar en una sola aplicación: Sabemos que nuestro equipo es capaz de realizar varias tareas a la vez
y así podemos navegar, oír música, chatear, elaborar un informe y mucho mas al mismo tiempo, esto
ocasiona un esfuerzo mucho mayor que si trabajamos solo una cosa al tiempo. A no ser que sea
necesario, como a veces estar consultando en Internet y escribir en un procesador de texto a la vez, es
recomendable que cerremos por completo los programas que no sean indispensables.
4. Apagar conexiones innecesarias: Si te detienes a pensar, ¿cuántas veces utilizas el Bluetooth en un
día?, no creo que estés muchas horas sin parar. Las conexiones de radio, como el Bluetooth o WiFi, son
las que más consumen energía después de la pantalla. Si queremos alargar nuestra batería debemos
apagarlas cuando no las estemos utilizando, y encenderlas cuando solo cuando sea necesario. Al igual
que con el brillo de la pantalla, es muy seguro que entre las teclas tengas una identificada con una antena
que te permite apagar o encender tu conexión Wi-Fi.
5. Desactivar el envío/recibo automático: La mayoría de clientes de correo como Outlook o Thunderbird,
tienen una función para comprobar tu bandeja cada cierto tiempo. Es una característica que se puede
modificar, lo ideal sería cancelarlo y comprobarlo nosotros manualmente cuando queramos, aunque si es
de mucha importancia, quizá sea mejor ponerlo cada 30 minutos o cada hora. Estos solo si utilizas alguno
de estos programas, de lo contrario no debes preocuparte.

    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
6. Desactivar los programas en background: Hay muchos programas como DropBox u OpenOffice que
se ejecutan y consumen energía aunque no los estemos utilizando. Lo que tenemos que hacer es
cerrarlos directamente desde la barra de tareas (Parte inferior derecha del escritorio). Otra forma es
iniciar el administrador de tareas (Ctrl+Alt+Supr), y en la pestaña de procesos, finalizar los que no
estemos utilizando. Eso sí, hay que estar seguros del software que vamos a cerrar, ya que puede que nos
toque reiniciar el equipo si nos equivocamos.
7. Desfragmentar el disco duro: La fragmentación es lo que ocurre cuando instalamos y desinstalamos
varios programas. Quedan huecos vacíos en el disco duro y nos cuesta más acceder a los datos, mayor
tiempo y mayor esfuerzo para el disco. Al desfragmentarlo todos los datos se colocan de forma
ordenada, por lo que a nuestro procesador le costará menos tiempo y energía encontrar lo que busca.
Para esta tarea recomiendo utilizar el MyDefrag.
8. Quitar los dispositivos externos: Cuando tenemos un CD o DVD en la unidad óptica y entramos al
directorio Equipo, nos damos cuenta de que enseguida empieza a dar vueltas y a hacer ruido. Eso pasa
porque cada vez que hay un dispositivo como éstos o un USB, intenta acceder a él lo más pronto posible.
Es muy recomendable desenchufarlos todos si no los estamos utilizando.
9. Hibernar en vez de suspender: Cuando decidimos tomar un breve descanso o simplemente vamos a
ausentarnos por un corto tiempo y no queremos apagar nuestro portátil lo más común es que lo
pongamos en suspensión. De esta manera nuestro equipo está gastando batería de tal forma que
puede llegar a agotarse sin volver a encenderlo. La solución es hibernarlo, de esta forma accederemos de
una manera rápida (aunque no tanto) y el equipo gastará muchísima menos energía mientras estemos
ausentes.
10. Cuidar la batería: Para cuidarla debemos tener en cuenta algunas recomendaciones básicas como por
ejemplo cargarla siempre que sea posible hasta el final y después dejar de hacerlo. También si vamos a
estar largas horas delante de nuestra máquina, podemos cargarla al máximo, después retirar la batería y
seguir utilizándolo con la corriente. De lo contrario, se empezarán a consumir los ciclos de la batería y
nos durará mucho menos.
Como podemos apreciar son solo unos tips muy básicos que si ponemos en práctica podemos sacarle el
máximo provecho a la batería de nuestro portátil, además estaremos incrementando la vida útil de este
dispositivo y así nos evitaremos grandes dolores de cabeza.




CREDITOS: maestrodelacomputacion.net


PARA REALIZAR

    1. TEMA
    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
2. VOCABULARIO
   2.1 OPPEN OFFICE
   2.2 HACKERS
   2.3 HIBERNAR
   2.4 TIPS


     REALIZAR UNA INFOGRAFÍA




Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.
LECTURA NO 5


                                        RECOMENDACIONES AL BUSCAR PAREJA EN INTERNET

El Internet hace parte fundamental en la vida de las personas, tanto que muchas de las actividades tradicionales ya se realizan a través
de la red como es el caso de buscar amigos o pareja a través de redes sociales y sitios especializados. Esta labor puede ser extensa y en
muchos casos peligrosa si no contamos con algunas recomendaciones Lo primero es definir bien en donde buscaremos nuestra media
naranja. En Internet contamos con una gran variedad de sitios especializados en juntar personas, muchos ofrecen servicios y funciones
pagas como el caso de match.comque nos permite registrarnos y buscar perfiles gratis, pero al momento querer utilizar algunas
herramientas para un contacto mas directo con las otras personas, requiere adquirir planes de pago.Por otro lado encontramos las muy
famosas redes sociales, que de manera gratuita nos permite tener contacto con casi cualquier persona que se encuentre registrada en
ellas, claro que debemos ser cuidados y tener claro con quien nos vamos a empezar a relacionar allí. Ahora si vamos con la parte
importante de este post, algunos consejos y recomendaciones que nos ayudaran a encontrar fácilmente pareja en Internet, sin correr
riesgos y sacándole el máximo provecho a la conquista 2.0
         Ser selectivos: Agregar un sin fin de perfiles, enviar mensajes como locos seguro no es la mejor manera de
         conquistar. Debemos crear un grupo selecto de personas que nos interesen y que puedan ser compatibles con
         nuestro gustos, en ellos podremos enfocar toda nuestra artillería para enamorar.
         Seamos sinceros: Debemos ser directos y sinceros con lo que ofrecemos, no ocultemos cosas que a simple vista son
         obvia y que seguro van a ser                                                descubiertas a la primera cita. Mentir solo
         genera desconfianza y problemas,                                            seguro que algo que empieza con
         engaños nunca termina bien.
         Ser     originales: Busquemos      la                                       manera de no parecer uno mas de los
         muchos de Internet, rellenemos                                              nuestro perfil con datos interesantes
         sobre nosotros, fotos que puedan                                            salir del común y que seguro captaran un
         interés a todos los que las ven.
         Mostremos fotos claras y de calidad: Seguro que la primera impresión es la más importante y lo que muchos buscan
         antes de contactar con alguien es una foto. Evitemos las típicas fotos carnet, paisajes en los que se nos vemos a 4km
         de distancia, fotos del espejo del baño retocadas o instantáneas con efectos de sombra sospechosos que ocultan
         defectos. Por ultimo entreguemos siempre una sonrisa en las fotos, nunca sabes quien se pueda enamorar de ella.
         Escribe con buen humor: Si buscas agradar a otras personas lo mejor es que no te conectes cuando estés de mal
         genio, espera hasta el momento que estés tranquilo y con la mente despejada, seguro así evitaras arruinar lo que
         hasta el momento hayas conseguido.
         No acoses NUNCA: A nadie le gusta las personas insistentes, si alguien no te contesta sus razones tendrá y no es
         motivo para que la llenes de mensajes repetitivos o de presión para que te responda, seguro terminaras aburriéndola
         y logrando que te elimine o te bloquee de su perfil.
         Se discreto con los datos personales: Este es uno de los puntos más importantes. Apenas estas conociendo a la otra
         persona que seguro nunca has visto antes, así que no puedes darle tu dirección o información privada en las primeras
         charlas, espera hasta que sea el momento adecuado y a que ya tengas un poco mas de confianza con la persona, de
         igual manera no puedes obligar a que te entreguen datos que no quieren.
         Paciencia: Encontrar la pareja ideal no es fácil y seguro va a tardar algo de tiempo, así que debes estar tranquilo,
         tener paciencia y tomar las cosas con calma. Seguro así tomaras la mejor decisión y hallaras tu media naranja
         en Internet.
Espero que estos consejos les sean de gran ayuda, y si encuentran el amor de su vida no olviden invitarme a la boda

CREDITOS: maestrodelacomputacion.net



PARA REALIZAR
     Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                                competentes en los respectivos campos del hacer y el saber.
1.            TEMA
2.            VOCABULARIO
3.            HACER UN GRAFITI




Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.
LECTURA NO 6
                                                  LOS MEMES

Últimamente parece que los memes se han popularizado mas de lo habitual, es muy común ver
sus graciosas imágenes por aquí y por allá en cualquier lugar de Internet y en diferentes
situaciones que asemejan la realidad de muchas personas, de allí su rotundo éxito y rápida
difusión.

Los memes son ideas originales, útiles o divertidas, cuyo atractivo hace que la gente las adopte y
comparta con otros. La Red se ha convertido en un entorno especialmente apto para la difusión de
estas ideas infecciosas, que han encontrado en la blogosfera su medio ambiente natural.


Un meme puede ser desde una broma hasta un negocio, pasando por una aplicación útil, un
proyecto comunitario, una leyenda urbana, un concurso o un juego. La capacidad memética de la
blogosfera se está utilizando de manera creciente para impulsar estrategias de marketing viral, en
las que la idea de base circula no sólo por su atractivo, sino también por su intencionada
promoción.

Facebook ha empezado a llenarse de gran manera con estas entretenidas imágenes y seguro
muchos de ustedes ya lo han notado. Pero probablemente algunas personas todavía no sepan que
es un meme, como se originan y por que son tan conocidos por gran parte de los internautas.

Algunos de los memes más famosos son los que observamos en la siguiente imagen:




CRÉDITOS: maestrodelacomputacion.net




ACTIVIDADES
    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
1. TEMA

2. VOCABULARIO
   2.1 IDEA INFECCIOSA:
   2.2 INTERNAUTA
   2.3 BLOGOSFERA
   2.4 IDEA

3. ELABORA UN ACRÓSTICO DEL TEMA




Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.
LECTURA NO 7

           COMO EXPLICAR EL NACIMIENTO DE UN NIÑO/A EN EL SIGLO XXI……

Las abejas, las flores, la semilla en la tierra, el repollo y la cigüeña……. esas eran solo algunas de las
historias mas usadas para explicar a nuestros hijos de que manera ellos vinieron al mundo, pero eso ya esta
desfasado!!!. En una sociedad que ha evolucionado su manera de pensar y vivir, y donde nuestros hijos cada
vez a más temprana edad empiezan a interactuar con tecnología, debemos pensar en nuevas ideas para
explicarles como llegaron a nuestro mundo, por eso:
SEAMOS MODERNOS…!!!
Un buen día, un hijo le pregunta a su padre:
-                        Papá,                         como                           nací                                  yo?
- Muy bien hijo, era de suponer que alguna vez debíamos hablar de esto, y te voy a explicar lo que debes
saber:


Un día, Papá y Mamá se conectaron a través de Facebook.
Papá le mando a Mamá un e-mail para vernos en un cibercafé.


Descubrimos que teníamos muchas co-sas en común y nos entendíamos muy bien. Papá y Mamá decidieron
entonces compartir sus archivos.


- Mamá notó entonces que papá tenía un gran disco duro y nos metimos disimuladamente en el CCO:


Ahí fue cuando Papá descubrió la Banda Ancha de mamá y no pudo evitar introducir su Pendrive en
el puerto USB de Mamita.
- Cuando empezaron a descargarse los archivos, nos dimos cuenta que no teníamos Firewall…!!!


Era ya muy tarde para cancelar la descarga e imposible de borrar los archivos. Así es que, a los nueve
meses………….. …..nos apareció el VIRUS…!!!
…..Entendiste….????
                                                                                                          FIREWALL, MURO,
                                                                                                           CONTRA FUEGO




CRÉDITOS: maestrodelacomputacion.net




ACTIVIDADES

    1. TEMA
    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
2. VOCABULARIO
   2.1 FIREWALL
   2.2 CIBERCAFE
   2.3 FACEBOOK
   2.4 PENTDRIVE

3. REALIZA UNA HISTORIETA DE LA LECTURA.
   MÍNIMO 8 VIÑETAS




Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.
LECTURA NO 8
                Para que Sirven los Campos del Correo
Seguro que todos ustedes alguna vez han enviado un correo, y tal vez muchos no sepan para que sirve cada
uno de esos campos que encontramos al momento de enviar, y solo nos enfatizamos en los campos Para y
Asunto. Sin embargo, aunque parezca mentira, los campos CC, CCO, BCC… no están ahí para adornar, y
cada uno de ellos tiene una función especifica que les explicare a continuación.




1. Para / To: Este campo no deja lugar a la duda. Aquí debes especificar el destinatario del mail. El principal. El
mensaje debe estar dirigido a todas las personas presentes en este campo, siendo igual de interesante para
todas ellas.
2. CC: CC son las siglas en inglés de Carbón Copy, o Copia de Carbón. Esta traducción suena demasiado rara
en español, así que nos gusta más traducirlo como Con Copia. En este campo debes incluir aquellas personas
a las que quieres enviar el mensaje, para que estén enterados, sin que el mensaje original esté dirigido a
ellos.Aquellos que estén en el campo CC de un correo no tienen obligación de responderlo, aunque podrán
hacerlo si tienen algo que aportar. Para ello, lo más común es pulsar Responder a todos. Esta opción incluirá
a todos los destinatarios (Para y CC) en la respuesta.


3. CCO / BCC: CCO son las siglas en español de Copia de Carbón Oculta o, si lo prefieres ,Con Copia Oculta.
En inglés, BCC es Blind Carbón Copy. El funcionamiento es el mismo que en CC, con la única diferencia de
que los destinatarios no podrán ver a aquellas personas a las que se les ha enviado la copia oculta.
Reenviar cadenas de correo nunca es una buena idea, pero si tienes que hacerlo, añade los contactos a CCO.
Así, evitarás que sus direcciones sean visibles y puedan ser víctimas de spam.Si has recibido un correo en el
que tú estabas incluido en CCO, será mejor que tengas cuidado a la hora de responder. En estos casos, lo
más seguro es que quieras Responder a secas, y no Responder a todos. Podrías delatarte, si se supone que
no deberías haber recibido ese correo.
4. Asunto / Subject: En este campo solo debemos escribir el tema o contenido del mensaje, esto
se recomienda para que la persona a la cual va dirigido el mensaje tenga un idea clara de que es lo que le
llega, y no lo confunda con spam o correo indeseado.
Fuente: OnSoftware
ACTIVIDADES

    1. TEMA
    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
2. BUSCAR EL ANTONIMO DE LAS SIGUIENTES PALABRAS
   2.1 DUDA
   2.2 ORIGINAL
   2.3 RESPONDER
   2.4 VISIBLE

3. ELABORAR CON UN CUADRADO UN PLEGADO DEL
   TEMA.




Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.
LECTURA NO 9

        PICK&ZIP TE PERMITE DESCARGAR LAS FOTOS DE FACEBOOK
Si eres un adicto a subir fotos en Facebook seguro llegara el día en que tengas tantas en la red que
lo mejor es hacer una copia de seguridad de las mismas, muchas veces subimos
las fotos directamente sin dejar ningún respaldo en nuestro computador, lo cual en caso de que
nuestra cuenta sea eliminada o robada,seguro hará que perdamos tantos recuerdos que hemos
coleccionado desde que existe Facebook.La mejor para estar tranquilos es realizar una copia de
seguridad o backup de las fotos que tenemos en los álbumes de nuestro perfil o aquellas en que
hemos sido etiquetados y aun no hayamos guardado. Esta tarea puede resultar extensa si se
realiza del modo tradicional que seria ir foto por foto y guardándola. Afortunadamente existen
varias herramientas para agilizar este proceso y hoy quiero hablarles específicamente de Pick&Zip.
Pick&Zip nos       permite    conectarnos       a   nuestro perfil de      Facebook, seleccionar los         álbumes
completos o fotos que queremos descargar y rápidamente nos entrega un archivo .ZIP (de ahí su
nombre) o un documento en PDF con las fotos que decidimos descargar. La aplicación es muy
sencilla de utilizar y funciona casi en cualquier navegador sin tener que instalar nada en nuestro
computador.
Una de las ventajas de esta herramienta es que nos permite descargar incluso las fotos en las que




hemos sido etiquetados, aunque nosotros no las hayamos subido.Como casi toda aplicación para
Facebook, Pick&Zip requiere acceso a nuestro perfil y el de nuestros amigos. Para utilizar esta
interesante herramienta solo                debemos                ingresar             a           su            sitio
webwww.picknzip.com, seleccionar las fotos y en pocos minutos ya tendremos una copia completa
en nuestro PC.



CRÉDITOS: maestrodelacomputacion.net

ACTIVIDADES PARA REALIZAR

    1. TEMA

    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
2. VOCABULARIO
   2.1 BACKUP
   2.2 MODO TRADICIONAL
   2.3 www.picknzip.com
   2.4 BACKUP YOUR PICTURES

3. REALIZAR UNA SOPA DE LETRAS CON LOS
   TÉRMINOS MAS IMPORTANTES DE LA LECTURA




Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.
LECTURA NO 10

   COMO SABER SI ALGUIEN UTILIZA NUESTRA CUENTA DE FACEBOOK
Cada vez somos mas los que nos unimos a Facebook, y mucha mas la información que
compartimos en esta red, pero que pasa si en cierto momento alguien consigue
nuestra contraseña, o si alguien esta ingresando a nuestra cuenta sin que sepamos de
eso, bueno pues afortunadamente Facebook incluye una opción para tener control sobre
este tipo de acciones. Dentro de Facebook podemos configurar nuestro perfil para que
nos informe ya sea mediante correo electrónico o mensajes sms a nuestro celular, cada
vez que alguien inicie sesión en nuestro perfil y desde que computador lo hace, gracias a
esto podemos tener un mayor control sobre quien y desde donde se accede a
nuestra cuenta, y así evitarnos futuros dolores de cabeza. Para configurar las alertas en
nuestro perfil solo debemos seguir los siguientes pasos:

   1. Vamos a la configuración de nuestra cuenta:




2. Buscamos la opción de seguridad de la cuenta y damos clic en cambiar:




   Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                              competentes en los respectivos campos del hacer y el saber.
3. Seleccionamos el método de aviso que nos interese y damos clic en guardar:




Después de ellos recibiremos en nuestro correo o en nuestro celular, un mensaje
informándonos que se ha iniciado sesión en nuestra cuenta, y así podemos estar informados
de lo ocurre en Facebook mientras no estamos.




CRÉDITOS: maestrodelacomputacion.net




    Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                               competentes en los respectivos campos del hacer y el saber.
LECTURA NO 11

              QUE SON LOS ARCHIVOS TEMPORALES Y COMO ELIMINARLOS

Hola a todos. Un problema muy frecuente enWindows y que seguramente muchos de ustedes
han sufrido es el de los famosos archivostemporales, que con el paso del tiempo van
congestionando nuestro sistema y vuelven lento nuestro PC. Si este es tu problema te
recomiendo que leas este post.
Un archivo temporal es un archivo que normalmente es creado por un programa cuando no
puede asignar memoria suficiente para sus tareas, o bien por el sistema operativo que
realiza copias de seguridad antes de la modificación de determinado archivo, así en caso de
perderse información por un fallo se puede restaurar el archivo en su estado original.
Algunos programas crean archivos y no los eliminan. Esto puede ocurrir porque
el programa se bloquea o porque el desarrollador del programa simplemente olvidó agregar el
código necesario para eliminar los archivos temporales después de que el programa los ha
creado. Los archivostemporales que no se borran acumulan con el tiempo mucho espacio en el
disco y como les decía anteriormente vuelven lento nuestro PC.
En los sistemas Windows los archivos temporales usualmente tienen la extensión .TMP. Sin
embargo, en los sistemas de la familia Unix, como GNU/Linux u OS X, suelen
ser archivosocultos con su nombre y extensión original pero con el caracter ~ en su extensión.
En todos lossistemas operativos conocidos existe un directorio en donde generalmente se alojan
losarchivos temporales, en el caso de los sistemas de familia Unix se encuentran en el
directorio/tmp y en los sistemas Windows existe un directorio dentro de la carpeta donde esta
instalado el sistema, por lo general es: C:WindowsTemp.
                           Como eliminar los Archivos Temporales
Para eliminar Archivos Temporales vamos a utilizar el Ccleaner, una de las mejores
herramientas para esta tarea y una de las mas usadas en el mundo.
Luego de instalarlo lo ejecutamos. Seleccionamos las opciones de limpieza (lo recomendable
es dejarlo tal y como aparece para una limpieza completa) y damos clic en “Analizar”




   Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                              competentes en los respectivos campos del hacer y el saber.
Después debemos dar clic en el botón “Ejecutar el limpiador”




Sin duda alguna después de esto tu computador tomara un respiro y habras eliminado mucha
basura innecesaria en el. Si quieres obtener mejores resultado puedes combinar
el Ccleanercon alguna de estas otra herramienta:
                ClearProg | Advance System Care | Argente Utilities | Glary Utilities




ACTIVIDADES

1.       TEMA.

2.       VOCABULARIO

         2.1       Cleaner

         2.2       TMP

         2.3       WINDOWS

3.       ELABORAR UN CRUCIGRAMA DEL TEMA




     Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                                competentes en los respectivos campos del hacer y el saber.
AYER POR LA TARDE

Ayer por la tarde, como te lo había prometido, jugué el
mejor partido de fútbol de mi vida.

En el primer tiempo, hice un gol a los quince minutos. A
los treinta y siete hice otro.
En el segundo tiempo, a los siete minutos, José Villegas, el
que cuando canta dice que le nacen mariposas en el
pensamiento, fusiló a nuestro arquero con un taponazo sobre
el ángulo izquierdo.

A los diecinueve minutos y quince segundos, David, el que
quiere ser aviador, empató el partido con un lindo gol de
cabeza…

A los cuarenta y cuatro minutos, al estilo Castañito, hice el
gol más lindo del mundo.

Mi equipo ganó por el marcador de dos a tres, pero yo sentí
que había perdido porque tú no viniste. Me derrotaron los
goles que me hizo tu ausencia.

                                                                                        Jairo Aníbal Niño.
                                                                                      La alegría de querer.




  Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                             competentes en los respectivos campos del hacer y el saber.
ACTIVIDADES:

1.       Lee en silencio la poesía, luego hazlo en forma oral teniendo en
         cuenta la puntuación y entonación.

2.       En un documento de Word, guardar el archivo con el nombre
         de: Ayer por la tarde; se debe ubicar en una carpeta fácil de
         ubicar o abrir.

3.       Configurar una hoja tamaño carta y márgenes según normas
         Icontec.

4.       Elaborar en el archivo las siguientes acciones:
         4.1 Cambia el título del a poesía, justifica la elección.
         4.2 Escribe en cursiva, subrayado y alternardo mayúsculas y
              minúsculas oraciones con sentido contrario:
              4.2.1 .       Ayer por la tarde
              4.2.2         Hice un gol a los quince minutos
              4.2.3         Jugué el mejor partido de fútbol de mi vida
              4.2.4         Mi equipo ganó por un marcador de dos a tres.
              4.2.5         Yo sentí que había perdido.

5.       Digite SI con Rojo o NO con azul en las siguientes oraciones.
         5.1 El Primer gol fue a los quince minutos
         5.2 José Villegas es Poeta.
         5.3 David y José Villegas juegan en el mismo equipo.
         5.4 El partido empató con un gol de David.
         5.5 Castañito hizo un gol a los cuarenta y cuatro minutos.

6.       Inserta una imagen de Google u otro buscador para ilustrar la
         imagen.

7.       Completa el siguiente cuadro:

    GOLES                             TIEMPO                       JUGADOR                         EQUIPO
PRIMERO
SEGUNDO
TERCERO
CUARTO
QUINTO



     Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                                competentes en los respectivos campos del hacer y el saber.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
                           competentes en los respectivos campos del hacer y el saber.

Weitere ähnliche Inhalte

Was ist angesagt?

Ejercicios en clase temas word art y efectos de texto
Ejercicios en clase temas word art y efectos de textoEjercicios en clase temas word art y efectos de texto
Ejercicios en clase temas word art y efectos de textoAura Duque
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASHernan Espinoza
 
Dispositivos de entrada y salida, guia
Dispositivos de entrada y salida, guiaDispositivos de entrada y salida, guia
Dispositivos de entrada y salida, guiaClaudia150499
 
Planificación Informática Séptimo Año 1era Parc
Planificación Informática Séptimo Año 1era ParcPlanificación Informática Séptimo Año 1era Parc
Planificación Informática Séptimo Año 1era ParcOscar Andres Pozo Ponce
 
Actividades power point
Actividades power pointActividades power point
Actividades power pointyerlipaz
 
Unidad Didáctica - Clase de Informática en secundaria
Unidad Didáctica - Clase de Informática en secundariaUnidad Didáctica - Clase de Informática en secundaria
Unidad Didáctica - Clase de Informática en secundariaMamenchu99
 
Octavo grado taller 1 de excel 2010
Octavo grado taller 1 de excel 2010Octavo grado taller 1 de excel 2010
Octavo grado taller 1 de excel 2010lisvancelis
 
GUÍA 04 - INFORMÁTICA - GRADO 8°.pdf
GUÍA 04 - INFORMÁTICA - GRADO 8°.pdfGUÍA 04 - INFORMÁTICA - GRADO 8°.pdf
GUÍA 04 - INFORMÁTICA - GRADO 8°.pdfmaywilliam
 
Taller de dispositivos de entrada y salida
Taller de dispositivos de entrada y salidaTaller de dispositivos de entrada y salida
Taller de dispositivos de entrada y salidaWalkiria Feliz
 
Actividades para Word
Actividades para WordActividades para Word
Actividades para Worddiegofer9431
 
Taller Formulas Y Funciones
Taller Formulas Y FuncionesTaller Formulas Y Funciones
Taller Formulas Y Funcionesinformaticaoz
 
Diagnostico grado decimo
Diagnostico grado decimoDiagnostico grado decimo
Diagnostico grado decimosaesqui
 
Taller De Correo ElectroNico
Taller De  Correo  ElectroNicoTaller De  Correo  ElectroNico
Taller De Correo ElectroNiconorloza
 
Modulo 1 Introducción Robótica Educativa
Modulo 1 Introducción Robótica EducativaModulo 1 Introducción Robótica Educativa
Modulo 1 Introducción Robótica EducativaGguzman17
 
Planes de informatica de primero de bachillerat
Planes de informatica  de primero de bachilleratPlanes de informatica  de primero de bachillerat
Planes de informatica de primero de bachilleratByron Toapanta
 

Was ist angesagt? (20)

Ejercicios en clase temas word art y efectos de texto
Ejercicios en clase temas word art y efectos de textoEjercicios en clase temas word art y efectos de texto
Ejercicios en clase temas word art y efectos de texto
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORAS
 
Dispositivos de entrada y salida, guia
Dispositivos de entrada y salida, guiaDispositivos de entrada y salida, guia
Dispositivos de entrada y salida, guia
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 
Planificación Informática Séptimo Año 1era Parc
Planificación Informática Séptimo Año 1era ParcPlanificación Informática Séptimo Año 1era Parc
Planificación Informática Séptimo Año 1era Parc
 
4 5 plan word
4 5 plan word4 5 plan word
4 5 plan word
 
Dosificacion tercero grado ok
Dosificacion tercero grado okDosificacion tercero grado ok
Dosificacion tercero grado ok
 
Actividades power point
Actividades power pointActividades power point
Actividades power point
 
Unidad Didáctica - Clase de Informática en secundaria
Unidad Didáctica - Clase de Informática en secundariaUnidad Didáctica - Clase de Informática en secundaria
Unidad Didáctica - Clase de Informática en secundaria
 
Taller en power point
Taller en power pointTaller en power point
Taller en power point
 
Octavo grado taller 1 de excel 2010
Octavo grado taller 1 de excel 2010Octavo grado taller 1 de excel 2010
Octavo grado taller 1 de excel 2010
 
GUÍA 04 - INFORMÁTICA - GRADO 8°.pdf
GUÍA 04 - INFORMÁTICA - GRADO 8°.pdfGUÍA 04 - INFORMÁTICA - GRADO 8°.pdf
GUÍA 04 - INFORMÁTICA - GRADO 8°.pdf
 
Taller de dispositivos de entrada y salida
Taller de dispositivos de entrada y salidaTaller de dispositivos de entrada y salida
Taller de dispositivos de entrada y salida
 
Actividades para Word
Actividades para WordActividades para Word
Actividades para Word
 
Taller Formulas Y Funciones
Taller Formulas Y FuncionesTaller Formulas Y Funciones
Taller Formulas Y Funciones
 
Diagnostico grado decimo
Diagnostico grado decimoDiagnostico grado decimo
Diagnostico grado decimo
 
Sesion de aprendizaje n17 3 ro año
Sesion de aprendizaje n17 3 ro añoSesion de aprendizaje n17 3 ro año
Sesion de aprendizaje n17 3 ro año
 
Taller De Correo ElectroNico
Taller De  Correo  ElectroNicoTaller De  Correo  ElectroNico
Taller De Correo ElectroNico
 
Modulo 1 Introducción Robótica Educativa
Modulo 1 Introducción Robótica EducativaModulo 1 Introducción Robótica Educativa
Modulo 1 Introducción Robótica Educativa
 
Planes de informatica de primero de bachillerat
Planes de informatica  de primero de bachilleratPlanes de informatica  de primero de bachillerat
Planes de informatica de primero de bachillerat
 

Andere mochten auch

Grado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventoresGrado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventoresClaudia150499
 
Guía de informatica 9 periodo3
Guía de  informatica 9 periodo3Guía de  informatica 9 periodo3
Guía de informatica 9 periodo3Ietisd Marinilla
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirusalejoMr00
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCristian Aguirre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Unidad didactica medio ambiente e informatica
Unidad didactica medio ambiente e informaticaUnidad didactica medio ambiente e informatica
Unidad didactica medio ambiente e informaticalisvancelis
 
Los derechos humanos septimo grado
Los derechos humanos septimo gradoLos derechos humanos septimo grado
Los derechos humanos septimo gradoEvelyn Alvarez
 
Taller 4 tecnologia grado 11
Taller 4 tecnologia grado 11Taller 4 tecnologia grado 11
Taller 4 tecnologia grado 11Antonio Botero
 
Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016Dora Rincon
 
Normas APA actualizadas
Normas APA actualizadasNormas APA actualizadas
Normas APA actualizadasMariaC Bernal
 
Avances de la informática
Avances de la informáticaAvances de la informática
Avances de la informáticaMelissa Aviles
 
Guia tecnología e informática primer periodo
Guia tecnología e informática primer periodoGuia tecnología e informática primer periodo
Guia tecnología e informática primer periodoJovanni Patiño
 
Contaminación de los computadores en el medio ambiente
Contaminación de los computadores en el medio ambienteContaminación de los computadores en el medio ambiente
Contaminación de los computadores en el medio ambientemono_3112
 
Avances informáticos en la actualidad
Avances informáticos en la actualidadAvances informáticos en la actualidad
Avances informáticos en la actualidadDaniel Peñarreta
 
Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014
Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014
Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014CARLOS HUMBERTO PEDRAZA BLANCO
 

Andere mochten auch (20)

Grado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventoresGrado 6° iv p guia 1 los inventos e inventores
Grado 6° iv p guia 1 los inventos e inventores
 
Guía de informatica 9 periodo3
Guía de  informatica 9 periodo3Guía de  informatica 9 periodo3
Guía de informatica 9 periodo3
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
 
Guia 1 septimo
Guia 1 septimoGuia 1 septimo
Guia 1 septimo
 
Andrea
AndreaAndrea
Andrea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad didactica medio ambiente e informatica
Unidad didactica medio ambiente e informaticaUnidad didactica medio ambiente e informatica
Unidad didactica medio ambiente e informatica
 
Los derechos humanos septimo grado
Los derechos humanos septimo gradoLos derechos humanos septimo grado
Los derechos humanos septimo grado
 
Taller 4 tecnologia grado 11
Taller 4 tecnologia grado 11Taller 4 tecnologia grado 11
Taller 4 tecnologia grado 11
 
Taller informática 8
Taller informática 8Taller informática 8
Taller informática 8
 
Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016
 
Normas APA actualizadas
Normas APA actualizadasNormas APA actualizadas
Normas APA actualizadas
 
¿Cómo crear tablas en Word?
¿Cómo crear tablas en Word?¿Cómo crear tablas en Word?
¿Cómo crear tablas en Word?
 
Avances de la informática
Avances de la informáticaAvances de la informática
Avances de la informática
 
Guia tecnología e informática primer periodo
Guia tecnología e informática primer periodoGuia tecnología e informática primer periodo
Guia tecnología e informática primer periodo
 
Contaminación de los computadores en el medio ambiente
Contaminación de los computadores en el medio ambienteContaminación de los computadores en el medio ambiente
Contaminación de los computadores en el medio ambiente
 
Avances informáticos en la actualidad
Avances informáticos en la actualidadAvances informáticos en la actualidad
Avances informáticos en la actualidad
 
Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014
Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014
Guía 10 los derechos humanos en colombia ciencias sociales 10° colcastro 2014
 

Ähnlich wie Compendio de lecturas de informatica

Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposiciónlupita6535
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMGAztecaEl
 
Paseo por microsoft word 1 _5_
Paseo por microsoft word  1  _5_Paseo por microsoft word  1  _5_
Paseo por microsoft word 1 _5_Malejitap
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Internet 2
Internet 2Internet 2
Internet 2esmv
 
(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)Jesus Toledo
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 

Ähnlich wie Compendio de lecturas de informatica (20)

Tutorial 1
Tutorial 1Tutorial 1
Tutorial 1
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
 
Paseo por microsoft word 1 _5_
Paseo por microsoft word  1  _5_Paseo por microsoft word  1  _5_
Paseo por microsoft word 1 _5_
 
Paseo Por Microsoft Word
Paseo Por Microsoft WordPaseo Por Microsoft Word
Paseo Por Microsoft Word
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Internet 2
Internet 2Internet 2
Internet 2
 
(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 

Mehr von mirella

Guias fisicas semana 2 fase inicio desarrollo cierre y evidencias
Guias fisicas semana 2 fase inicio desarrollo cierre y evidenciasGuias fisicas semana 2 fase inicio desarrollo cierre y evidencias
Guias fisicas semana 2 fase inicio desarrollo cierre y evidenciasmirella
 
Semana 11 grado 11 temas para el segundo periodo
Semana 11 grado 11  temas para el segundo periodoSemana 11 grado 11  temas para el segundo periodo
Semana 11 grado 11 temas para el segundo periodomirella
 
Amazonas
AmazonasAmazonas
Amazonasmirella
 
Taller práctico 10 claves para la implementación de tendencias y enfoques inn...
Taller práctico 10 claves para la implementación de tendencias y enfoques inn...Taller práctico 10 claves para la implementación de tendencias y enfoques inn...
Taller práctico 10 claves para la implementación de tendencias y enfoques inn...mirella
 
Horario sede principal 2014
Horario sede principal 2014Horario sede principal 2014
Horario sede principal 2014mirella
 
Grado 6 a notas iii periodo
Grado 6 a notas iii periodoGrado 6 a notas iii periodo
Grado 6 a notas iii periodomirella
 
Grado 6 a notas iii periodo
Grado 6 a notas iii periodoGrado 6 a notas iii periodo
Grado 6 a notas iii periodomirella
 
Grado 10 b
Grado 10 bGrado 10 b
Grado 10 bmirella
 
Grado 10 a
Grado 10 aGrado 10 a
Grado 10 amirella
 
Grado 8 b
Grado 8 bGrado 8 b
Grado 8 bmirella
 
Grado 8 b artisitica
Grado 8 b artisiticaGrado 8 b artisitica
Grado 8 b artisiticamirella
 
Grado 8 a
Grado 8 aGrado 8 a
Grado 8 amirella
 
Grado 8 a artisitica
Grado 8 a artisiticaGrado 8 a artisitica
Grado 8 a artisiticamirella
 
Grado 7 b
Grado 7 bGrado 7 b
Grado 7 bmirella
 
Grado 7 a
Grado 7 aGrado 7 a
Grado 7 amirella
 
Grado 6 b
Grado 6 bGrado 6 b
Grado 6 bmirella
 
Grado 6 a
Grado 6 aGrado 6 a
Grado 6 amirella
 
Grado 11
Grado 11Grado 11
Grado 11mirella
 
Periodico escolar año 1984
Periodico escolar año 1984Periodico escolar año 1984
Periodico escolar año 1984mirella
 

Mehr von mirella (20)

Guias fisicas semana 2 fase inicio desarrollo cierre y evidencias
Guias fisicas semana 2 fase inicio desarrollo cierre y evidenciasGuias fisicas semana 2 fase inicio desarrollo cierre y evidencias
Guias fisicas semana 2 fase inicio desarrollo cierre y evidencias
 
Semana 11 grado 11 temas para el segundo periodo
Semana 11 grado 11  temas para el segundo periodoSemana 11 grado 11  temas para el segundo periodo
Semana 11 grado 11 temas para el segundo periodo
 
Amazonas
AmazonasAmazonas
Amazonas
 
Taller práctico 10 claves para la implementación de tendencias y enfoques inn...
Taller práctico 10 claves para la implementación de tendencias y enfoques inn...Taller práctico 10 claves para la implementación de tendencias y enfoques inn...
Taller práctico 10 claves para la implementación de tendencias y enfoques inn...
 
Horario sede principal 2014
Horario sede principal 2014Horario sede principal 2014
Horario sede principal 2014
 
Grado 6 a notas iii periodo
Grado 6 a notas iii periodoGrado 6 a notas iii periodo
Grado 6 a notas iii periodo
 
Grado 6 a notas iii periodo
Grado 6 a notas iii periodoGrado 6 a notas iii periodo
Grado 6 a notas iii periodo
 
Grado 10 b
Grado 10 bGrado 10 b
Grado 10 b
 
Grado 10 a
Grado 10 aGrado 10 a
Grado 10 a
 
Grado 9
Grado 9Grado 9
Grado 9
 
Grado 8 b
Grado 8 bGrado 8 b
Grado 8 b
 
Grado 8 b artisitica
Grado 8 b artisiticaGrado 8 b artisitica
Grado 8 b artisitica
 
Grado 8 a
Grado 8 aGrado 8 a
Grado 8 a
 
Grado 8 a artisitica
Grado 8 a artisiticaGrado 8 a artisitica
Grado 8 a artisitica
 
Grado 7 b
Grado 7 bGrado 7 b
Grado 7 b
 
Grado 7 a
Grado 7 aGrado 7 a
Grado 7 a
 
Grado 6 b
Grado 6 bGrado 6 b
Grado 6 b
 
Grado 6 a
Grado 6 aGrado 6 a
Grado 6 a
 
Grado 11
Grado 11Grado 11
Grado 11
 
Periodico escolar año 1984
Periodico escolar año 1984Periodico escolar año 1984
Periodico escolar año 1984
 

Compendio de lecturas de informatica

  • 1. REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL VALLE DEL CAUCA MUNICIPIO DE ULLOA INSTITUCIÓN EDUCATIVA LEOCADIO SALAZAR CALENDARIO A ICFES : 039487 ASIGNATURA DE INFORMÁTICA INSC. : 09131001 LICENCIADA MIRELLA CUARTAS RINCÓN DANE : 176845000019 NIT : 891.901.226-7 RES. APROB : 1999 06-09-2002 Carrera 2ª N°. 4 – 27 -- Telefax (+2) 2075475 3799 17-11-2009 PERS.JUR. :0344 - 26-01-1968 E-Mail: ins.leocadio@hotmail.com - leocadio@sedvalledelcauca.gov.co Las Tendencias Tecnológicas Que Serán Protagonistas Del 2012 Según Intel TALLER DE LECTURA 1 El 2012 trae consigo grandes desarrollos y avances tecnológicos, empresas como IBM, Microsoft, Apple e Intel están trabajando por crear y desarrollar las innovaciones que formaran parte de nuestra vidas en los próximos años. Ultrabooks, Mayor seguridad en Cloud Computing y datos mas grandes y sociales, son algunas de las predicciones para este 2012 hechas por IntelCorporation, junto a líderes y futurólogos de la industria tecnológica. Según Justin Rattner, director de Tecnología deIntel “Estamos en un punto muy importante en el tiempo, es un momento en que la tecnología ya no es el factor limitante. Lo que nos limita hoy en día es realmente nuestra propia imaginación”. LA DEMANDA POR UN CÓMPUTO SEGURO Y POR CONECTIVIDAD CRECE EXPONENCIALMENTE: “En Intel consideramos que 2012 será un año de transición acelerada hacia sistemasconectados inteligentes. A medida que la conectividad se acreciente aún más, los sistemas inteligentes seguirán exigiendo más desempeño para ofrecer experiencias más ricas, y se volverán más fundamentales para nuestra vida cotidiana” – Ton Steenman, vicepresidente y gerente general del IntelligentSystemsGroup de Intel Corporation. “Internet sigue siendo la clave, con más y más formas de acceder a la red. Como tal, la Internet móvil crecerá a un ritmo vertiginoso. La entrega de grandes experiencias, desde dispositivos a la nube, es la clave para construir una relación duradera entre los consumidores y los dispositivos que se utilizarán en la vida diaria. La incertidumbre económica se mantiene, y por eso las empresas deben hacer un gran trabajo para orientarse en este escenario incierto”. – Doug Davis, vicepresidente de Intel, Netbook and Tablet Group. ULTRABOOK, CREACIÓN, PANTALLAS Y NUEVAS EXPERIENCIAS DE CÓMPUTO: “El Ultrabook llevará un nuevo formato de bajo costo a todo el mundo. Todos podrán tener este nuevo dispositivo. En el pasado, los dispositivos como éste eran caros e inalcanzables para la mayoría de la gente; pero, ahora, podremos poner un Ultrabook en la mano de cada persona. Y tiene un tipo de formato que simplemente queremos tener porque es bonito, atractivo y posee rápido poder de procesamiento”. – Jon Peddie, Jon PeddieResearch. LOS GRANDES DATOS SE VUELVEN MÁS GRANDES, SOCIALES Y CAMBIAN LAS INDUSTRIAS: “La creciente dependencia que tenemos de la información y de datos disponibles a nuestro alcance seguirá aumentando, y los usuarios deberán tener un mejor control de su entorno. Esto presenta más oportunidades y opciones, lo que se puede traducir en mayor influencia, poder y éxito. Los conductores pueden marcar su teléfono, seleccionar música de sus reproductores de MP3 o escuchar mensajes de texto a través de sistemas activados por voz con manos libres. No solo están conectados con el hogar o la oficina, sino que tienen las dos manos en el volante y sus ojos centrados en el camino. Al mismo tiempo, la ‘sobrecarga de información’ también se acrecentará”. – SherylConnelly, futuróloga, Ford Motor Company. LA TECNOLOGÍA DE FABRICACIÓN PASA A 3-D Y ESTIMULA LA INNOVACIÓN: “2012 será el año de lanzamiento de los transistores Tri-Gate de 22 nm en diversos segmentos de productos; estos proporcionarán una combinación sin precedentes de mejora del desempeño y eficiencia energética”. – Mark Bohr, SeniorFellow de Intel Corporation. Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 2. ACTIVIDADES A DESARROLLAR 1. TEMA 2. VOCABULARIO Seleccionar 3 palabras desconocidas y conceptualizar según el contenido. 3. OPINIÓN Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 3. COMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS TALLER DE LECTURA 2 Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos „bichos‟ informáticos que aparecen donde uno menos lo espera.Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines.Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los „crackers‟ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.En otros casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje.Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida. Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos:  Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección o siguiente lectura).  Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).  Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.  Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.  No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.  No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.  Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).  Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Fuente: TynMagazine ACTIVIDADES Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 4. 1. TEMA 2. VOCABULARIO Cuatro palabras desconocidas 3. REALIZAR UN CUADRO COMPARATIVO DEL TEMA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 5. TIPOS DE USUARIOS EN MESSENGER TALLER DE LECTURA 3 EL PESCADOR: Es aquel que deja su MSN abierto cuando él no está en casa, cuando regresa, va a su computadora desesperado por ver si consiguió pescar algún mensaje y ver si por lo menos alguien lo quiere. EL EMOCIONADO: Es aquel que cambia su Nick cada que se le ocurre una variación de su nombre, por ejemplo: Fernandale!, Fer-Tilidad, Little Fer, PrincessFer, etc. EL AMETRALLADORA: Son los que envían 67 mensajes cuando ve a alguien conectado. Uno piensa que alguien le dijo que solo viviría 24 hrs, y por eso anda enviando lo que piensa a todo mundo. EL QUE NO DEBERÍA ESTAR CONECTADO: Es aquel que pone su estado como Conectado, pero alado de su Nick pone: “No estoy”. ¿Para se conecto entonces?. EL BILINGÜE: Esta persona siempre tiene en su nick una frase escrita en ingles. ¿Por qué creen que es mejor escribir una frase en ingles que en español? EL USUARIO CELEBRIDAD: Cree que es muy popular y que todos sus amigos son lo andan persiguiendo o algo así, siempre colocan su actividad al lado de su nick: Fui al baño, Comiendo con Pepe, etc. Si no estás, desconéctate, y hay algo que alguien te quisiera decir, te llamaría y se enteraría de donde estas. EL MENTIROSO: Usa el MSN para hacerlo. Coloca al lado de su nick cosas como: Estoy en Francia, Almorzando en Italia, y avisa en su casa que no está para nadie, quedándose solo en su cuarto. EL LOCUTOR: Se la pasa escuchando música para que los demás vean que es lo que escucha. ¿A quién le interesa saber lo que el otro escucha? EL EMOTICON: Se baja todo tipo de emoticonos y signos que encuentre, hasta para palabras como Otorrinolaringólogo. Cuando conversas con el, no entiendas nada por tanto icono que coloca, se supone que el MSN se hizo para comunicarse con los demás, no para descifrar jeroglíficos. EL FRACASADO: Siempre que entra la chava que le gusta se conectan y desconectan 45 veces por minuto, como si la chica al notarlo fuese a decir: Hola Pepe, no sabía que me gustabas tanto hasta que vi tu manera de conectarte y desconectarte, disculpa que no me fije antes en ti. EL ANSIOSO: De los más molestos sin duda. Te envía un típico “Hola” y a los 2 segundos te envía “Responde!!!” y no conforme con eso, te envía miles de zumbidos. EL PSICODÉLICO: Son los usuarios que usan Messenger Plus, y piensan que todos los demás también lo usan. Por ende se la pasan poniendo códigos de color en sus nicks. Si no tienes Messenger Plus, solamente veras los mugres códigos creando un caos en tu lista de contactos. EL BURÓCRATA: Usuario que se tarda en contestarte a propósito para hacerte creer que hace algo importante o que tiene varias conversaciones abiertas. EL CUMPLIDOR: El usuario que se conecta al Messenger para que al día siguiente todos sus contactos no le digan “UUhhh… me tienes en no admitir o qué?, porque no te conectaste?”. EL DOCTOR: Usuarios que se te hablan solamente para ver tu estado de salud. “Como has estado?” “estas bien hoy” “que te pasa?”. EL FANTASMA: Aquel usuario que entra al MSN en modo de no conectado para pasar desapercibido para personas que le caen mal o también para espiar o esperar a alguien. Créditos: www.lecturasinformaticas.net Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 6. ACTIVIDADES DE LA LECTURA. 1. TEMA 2. VOCABULARIO 2.1 CHAVA 2.2 BURÓCRATA 2.3 JEROGLÍFICO 2.4 PSICODELICO 3. ¿TÚ QUE TIPO DE USUARIO ERES O FUISTE? Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 7. LECTURA NO 4 TIPS PARA AHORRAR BATERIA EN TU PORTÁTIL Para quienes tenemos portátiles o laptop son factor clave y que para muchos es un dolor de cabeza es el tiempo de duración de la batería, y es que si tenemos uno de estos aparatos es para poderlo utilizar en cualquier lado, pero resulta muy engorroso tener que llevar su cargador en todo momento. El promedio de duración de la carga de una batería es entre 1 hr 30 min y 2 hrs 30 min, pero podemos hacerla durar un poco mas con estos sencillos tips. Afortunadamente para muchos ya podemos encontrar en el mercado baterías de alto rendimiento, que ofrecen una duración entre 2 y 4 veces mayor a las normales pero igualmente su precio es superior. Aparte de la duración de la carga, otro factor que debemos tener claro es que la vida útil de una batería tiene un limite y en determinado momento tendremos que reemplazarla, así que para alargar un poco mas este tiempo de vida también se hace indispensable seguir ciertas recomendaciones que aquí incluiremos. 10 pequeños tips muy fáciles de aplicar, que ayudaran a maximizar la duración de la carga y la vida útil de su batería: 1. Reducir el brillo de la pantalla: Este es uno de los puntos claves al momento de ahorrar energía. Para ello podemos buscar los botones para dicha función que por lo INSTITUCIÓN general tienen la imagen de un sol para disminuir y EDUCATIVA LEOCADIO aumentar, allí vamos a SALAZAR disminuirlo hasta que consideremos un brillo adecuado y que no impida la correcta visión, además con un brillo bajo le estamos dando un descanso a nuestros ojos evitando así un cansancio mas rápido. 2. Desactivar efectos de movimiento: Una de las características de Windows 7 es su destacada apariencia y animaciones, entre ellos tenemos varios efectos como el cambio de fondo de escritorio automático, las animaciones al minimizar o maximizar una ventana, etc. Cada vez que ocurre uno de estos atractivos movimientos, se gasta algo de batería. Si desactivamos estos efectos desde el panel de control ahorraremos bastante energía e incrementaremos su vida útil. 3. Trabajar en una sola aplicación: Sabemos que nuestro equipo es capaz de realizar varias tareas a la vez y así podemos navegar, oír música, chatear, elaborar un informe y mucho mas al mismo tiempo, esto ocasiona un esfuerzo mucho mayor que si trabajamos solo una cosa al tiempo. A no ser que sea necesario, como a veces estar consultando en Internet y escribir en un procesador de texto a la vez, es recomendable que cerremos por completo los programas que no sean indispensables. 4. Apagar conexiones innecesarias: Si te detienes a pensar, ¿cuántas veces utilizas el Bluetooth en un día?, no creo que estés muchas horas sin parar. Las conexiones de radio, como el Bluetooth o WiFi, son las que más consumen energía después de la pantalla. Si queremos alargar nuestra batería debemos apagarlas cuando no las estemos utilizando, y encenderlas cuando solo cuando sea necesario. Al igual que con el brillo de la pantalla, es muy seguro que entre las teclas tengas una identificada con una antena que te permite apagar o encender tu conexión Wi-Fi. 5. Desactivar el envío/recibo automático: La mayoría de clientes de correo como Outlook o Thunderbird, tienen una función para comprobar tu bandeja cada cierto tiempo. Es una característica que se puede modificar, lo ideal sería cancelarlo y comprobarlo nosotros manualmente cuando queramos, aunque si es de mucha importancia, quizá sea mejor ponerlo cada 30 minutos o cada hora. Estos solo si utilizas alguno de estos programas, de lo contrario no debes preocuparte. Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 8. 6. Desactivar los programas en background: Hay muchos programas como DropBox u OpenOffice que se ejecutan y consumen energía aunque no los estemos utilizando. Lo que tenemos que hacer es cerrarlos directamente desde la barra de tareas (Parte inferior derecha del escritorio). Otra forma es iniciar el administrador de tareas (Ctrl+Alt+Supr), y en la pestaña de procesos, finalizar los que no estemos utilizando. Eso sí, hay que estar seguros del software que vamos a cerrar, ya que puede que nos toque reiniciar el equipo si nos equivocamos. 7. Desfragmentar el disco duro: La fragmentación es lo que ocurre cuando instalamos y desinstalamos varios programas. Quedan huecos vacíos en el disco duro y nos cuesta más acceder a los datos, mayor tiempo y mayor esfuerzo para el disco. Al desfragmentarlo todos los datos se colocan de forma ordenada, por lo que a nuestro procesador le costará menos tiempo y energía encontrar lo que busca. Para esta tarea recomiendo utilizar el MyDefrag. 8. Quitar los dispositivos externos: Cuando tenemos un CD o DVD en la unidad óptica y entramos al directorio Equipo, nos damos cuenta de que enseguida empieza a dar vueltas y a hacer ruido. Eso pasa porque cada vez que hay un dispositivo como éstos o un USB, intenta acceder a él lo más pronto posible. Es muy recomendable desenchufarlos todos si no los estamos utilizando. 9. Hibernar en vez de suspender: Cuando decidimos tomar un breve descanso o simplemente vamos a ausentarnos por un corto tiempo y no queremos apagar nuestro portátil lo más común es que lo pongamos en suspensión. De esta manera nuestro equipo está gastando batería de tal forma que puede llegar a agotarse sin volver a encenderlo. La solución es hibernarlo, de esta forma accederemos de una manera rápida (aunque no tanto) y el equipo gastará muchísima menos energía mientras estemos ausentes. 10. Cuidar la batería: Para cuidarla debemos tener en cuenta algunas recomendaciones básicas como por ejemplo cargarla siempre que sea posible hasta el final y después dejar de hacerlo. También si vamos a estar largas horas delante de nuestra máquina, podemos cargarla al máximo, después retirar la batería y seguir utilizándolo con la corriente. De lo contrario, se empezarán a consumir los ciclos de la batería y nos durará mucho menos. Como podemos apreciar son solo unos tips muy básicos que si ponemos en práctica podemos sacarle el máximo provecho a la batería de nuestro portátil, además estaremos incrementando la vida útil de este dispositivo y así nos evitaremos grandes dolores de cabeza. CREDITOS: maestrodelacomputacion.net PARA REALIZAR 1. TEMA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 9. 2. VOCABULARIO 2.1 OPPEN OFFICE 2.2 HACKERS 2.3 HIBERNAR 2.4 TIPS REALIZAR UNA INFOGRAFÍA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 10. LECTURA NO 5 RECOMENDACIONES AL BUSCAR PAREJA EN INTERNET El Internet hace parte fundamental en la vida de las personas, tanto que muchas de las actividades tradicionales ya se realizan a través de la red como es el caso de buscar amigos o pareja a través de redes sociales y sitios especializados. Esta labor puede ser extensa y en muchos casos peligrosa si no contamos con algunas recomendaciones Lo primero es definir bien en donde buscaremos nuestra media naranja. En Internet contamos con una gran variedad de sitios especializados en juntar personas, muchos ofrecen servicios y funciones pagas como el caso de match.comque nos permite registrarnos y buscar perfiles gratis, pero al momento querer utilizar algunas herramientas para un contacto mas directo con las otras personas, requiere adquirir planes de pago.Por otro lado encontramos las muy famosas redes sociales, que de manera gratuita nos permite tener contacto con casi cualquier persona que se encuentre registrada en ellas, claro que debemos ser cuidados y tener claro con quien nos vamos a empezar a relacionar allí. Ahora si vamos con la parte importante de este post, algunos consejos y recomendaciones que nos ayudaran a encontrar fácilmente pareja en Internet, sin correr riesgos y sacándole el máximo provecho a la conquista 2.0 Ser selectivos: Agregar un sin fin de perfiles, enviar mensajes como locos seguro no es la mejor manera de conquistar. Debemos crear un grupo selecto de personas que nos interesen y que puedan ser compatibles con nuestro gustos, en ellos podremos enfocar toda nuestra artillería para enamorar. Seamos sinceros: Debemos ser directos y sinceros con lo que ofrecemos, no ocultemos cosas que a simple vista son obvia y que seguro van a ser descubiertas a la primera cita. Mentir solo genera desconfianza y problemas, seguro que algo que empieza con engaños nunca termina bien. Ser originales: Busquemos la manera de no parecer uno mas de los muchos de Internet, rellenemos nuestro perfil con datos interesantes sobre nosotros, fotos que puedan salir del común y que seguro captaran un interés a todos los que las ven. Mostremos fotos claras y de calidad: Seguro que la primera impresión es la más importante y lo que muchos buscan antes de contactar con alguien es una foto. Evitemos las típicas fotos carnet, paisajes en los que se nos vemos a 4km de distancia, fotos del espejo del baño retocadas o instantáneas con efectos de sombra sospechosos que ocultan defectos. Por ultimo entreguemos siempre una sonrisa en las fotos, nunca sabes quien se pueda enamorar de ella. Escribe con buen humor: Si buscas agradar a otras personas lo mejor es que no te conectes cuando estés de mal genio, espera hasta el momento que estés tranquilo y con la mente despejada, seguro así evitaras arruinar lo que hasta el momento hayas conseguido. No acoses NUNCA: A nadie le gusta las personas insistentes, si alguien no te contesta sus razones tendrá y no es motivo para que la llenes de mensajes repetitivos o de presión para que te responda, seguro terminaras aburriéndola y logrando que te elimine o te bloquee de su perfil. Se discreto con los datos personales: Este es uno de los puntos más importantes. Apenas estas conociendo a la otra persona que seguro nunca has visto antes, así que no puedes darle tu dirección o información privada en las primeras charlas, espera hasta que sea el momento adecuado y a que ya tengas un poco mas de confianza con la persona, de igual manera no puedes obligar a que te entreguen datos que no quieren. Paciencia: Encontrar la pareja ideal no es fácil y seguro va a tardar algo de tiempo, así que debes estar tranquilo, tener paciencia y tomar las cosas con calma. Seguro así tomaras la mejor decisión y hallaras tu media naranja en Internet. Espero que estos consejos les sean de gran ayuda, y si encuentran el amor de su vida no olviden invitarme a la boda CREDITOS: maestrodelacomputacion.net PARA REALIZAR Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 11. 1. TEMA 2. VOCABULARIO 3. HACER UN GRAFITI Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 12. LECTURA NO 6 LOS MEMES Últimamente parece que los memes se han popularizado mas de lo habitual, es muy común ver sus graciosas imágenes por aquí y por allá en cualquier lugar de Internet y en diferentes situaciones que asemejan la realidad de muchas personas, de allí su rotundo éxito y rápida difusión. Los memes son ideas originales, útiles o divertidas, cuyo atractivo hace que la gente las adopte y comparta con otros. La Red se ha convertido en un entorno especialmente apto para la difusión de estas ideas infecciosas, que han encontrado en la blogosfera su medio ambiente natural. Un meme puede ser desde una broma hasta un negocio, pasando por una aplicación útil, un proyecto comunitario, una leyenda urbana, un concurso o un juego. La capacidad memética de la blogosfera se está utilizando de manera creciente para impulsar estrategias de marketing viral, en las que la idea de base circula no sólo por su atractivo, sino también por su intencionada promoción. Facebook ha empezado a llenarse de gran manera con estas entretenidas imágenes y seguro muchos de ustedes ya lo han notado. Pero probablemente algunas personas todavía no sepan que es un meme, como se originan y por que son tan conocidos por gran parte de los internautas. Algunos de los memes más famosos son los que observamos en la siguiente imagen: CRÉDITOS: maestrodelacomputacion.net ACTIVIDADES Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 13. 1. TEMA 2. VOCABULARIO 2.1 IDEA INFECCIOSA: 2.2 INTERNAUTA 2.3 BLOGOSFERA 2.4 IDEA 3. ELABORA UN ACRÓSTICO DEL TEMA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 14. LECTURA NO 7 COMO EXPLICAR EL NACIMIENTO DE UN NIÑO/A EN EL SIGLO XXI…… Las abejas, las flores, la semilla en la tierra, el repollo y la cigüeña……. esas eran solo algunas de las historias mas usadas para explicar a nuestros hijos de que manera ellos vinieron al mundo, pero eso ya esta desfasado!!!. En una sociedad que ha evolucionado su manera de pensar y vivir, y donde nuestros hijos cada vez a más temprana edad empiezan a interactuar con tecnología, debemos pensar en nuevas ideas para explicarles como llegaron a nuestro mundo, por eso: SEAMOS MODERNOS…!!! Un buen día, un hijo le pregunta a su padre: - Papá, como nací yo? - Muy bien hijo, era de suponer que alguna vez debíamos hablar de esto, y te voy a explicar lo que debes saber: Un día, Papá y Mamá se conectaron a través de Facebook. Papá le mando a Mamá un e-mail para vernos en un cibercafé. Descubrimos que teníamos muchas co-sas en común y nos entendíamos muy bien. Papá y Mamá decidieron entonces compartir sus archivos. - Mamá notó entonces que papá tenía un gran disco duro y nos metimos disimuladamente en el CCO: Ahí fue cuando Papá descubrió la Banda Ancha de mamá y no pudo evitar introducir su Pendrive en el puerto USB de Mamita. - Cuando empezaron a descargarse los archivos, nos dimos cuenta que no teníamos Firewall…!!! Era ya muy tarde para cancelar la descarga e imposible de borrar los archivos. Así es que, a los nueve meses………….. …..nos apareció el VIRUS…!!! …..Entendiste….???? FIREWALL, MURO, CONTRA FUEGO CRÉDITOS: maestrodelacomputacion.net ACTIVIDADES 1. TEMA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 15. 2. VOCABULARIO 2.1 FIREWALL 2.2 CIBERCAFE 2.3 FACEBOOK 2.4 PENTDRIVE 3. REALIZA UNA HISTORIETA DE LA LECTURA. MÍNIMO 8 VIÑETAS Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 16. LECTURA NO 8 Para que Sirven los Campos del Correo Seguro que todos ustedes alguna vez han enviado un correo, y tal vez muchos no sepan para que sirve cada uno de esos campos que encontramos al momento de enviar, y solo nos enfatizamos en los campos Para y Asunto. Sin embargo, aunque parezca mentira, los campos CC, CCO, BCC… no están ahí para adornar, y cada uno de ellos tiene una función especifica que les explicare a continuación. 1. Para / To: Este campo no deja lugar a la duda. Aquí debes especificar el destinatario del mail. El principal. El mensaje debe estar dirigido a todas las personas presentes en este campo, siendo igual de interesante para todas ellas. 2. CC: CC son las siglas en inglés de Carbón Copy, o Copia de Carbón. Esta traducción suena demasiado rara en español, así que nos gusta más traducirlo como Con Copia. En este campo debes incluir aquellas personas a las que quieres enviar el mensaje, para que estén enterados, sin que el mensaje original esté dirigido a ellos.Aquellos que estén en el campo CC de un correo no tienen obligación de responderlo, aunque podrán hacerlo si tienen algo que aportar. Para ello, lo más común es pulsar Responder a todos. Esta opción incluirá a todos los destinatarios (Para y CC) en la respuesta. 3. CCO / BCC: CCO son las siglas en español de Copia de Carbón Oculta o, si lo prefieres ,Con Copia Oculta. En inglés, BCC es Blind Carbón Copy. El funcionamiento es el mismo que en CC, con la única diferencia de que los destinatarios no podrán ver a aquellas personas a las que se les ha enviado la copia oculta. Reenviar cadenas de correo nunca es una buena idea, pero si tienes que hacerlo, añade los contactos a CCO. Así, evitarás que sus direcciones sean visibles y puedan ser víctimas de spam.Si has recibido un correo en el que tú estabas incluido en CCO, será mejor que tengas cuidado a la hora de responder. En estos casos, lo más seguro es que quieras Responder a secas, y no Responder a todos. Podrías delatarte, si se supone que no deberías haber recibido ese correo. 4. Asunto / Subject: En este campo solo debemos escribir el tema o contenido del mensaje, esto se recomienda para que la persona a la cual va dirigido el mensaje tenga un idea clara de que es lo que le llega, y no lo confunda con spam o correo indeseado. Fuente: OnSoftware ACTIVIDADES 1. TEMA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 17. 2. BUSCAR EL ANTONIMO DE LAS SIGUIENTES PALABRAS 2.1 DUDA 2.2 ORIGINAL 2.3 RESPONDER 2.4 VISIBLE 3. ELABORAR CON UN CUADRADO UN PLEGADO DEL TEMA. Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 18. LECTURA NO 9 PICK&ZIP TE PERMITE DESCARGAR LAS FOTOS DE FACEBOOK Si eres un adicto a subir fotos en Facebook seguro llegara el día en que tengas tantas en la red que lo mejor es hacer una copia de seguridad de las mismas, muchas veces subimos las fotos directamente sin dejar ningún respaldo en nuestro computador, lo cual en caso de que nuestra cuenta sea eliminada o robada,seguro hará que perdamos tantos recuerdos que hemos coleccionado desde que existe Facebook.La mejor para estar tranquilos es realizar una copia de seguridad o backup de las fotos que tenemos en los álbumes de nuestro perfil o aquellas en que hemos sido etiquetados y aun no hayamos guardado. Esta tarea puede resultar extensa si se realiza del modo tradicional que seria ir foto por foto y guardándola. Afortunadamente existen varias herramientas para agilizar este proceso y hoy quiero hablarles específicamente de Pick&Zip. Pick&Zip nos permite conectarnos a nuestro perfil de Facebook, seleccionar los álbumes completos o fotos que queremos descargar y rápidamente nos entrega un archivo .ZIP (de ahí su nombre) o un documento en PDF con las fotos que decidimos descargar. La aplicación es muy sencilla de utilizar y funciona casi en cualquier navegador sin tener que instalar nada en nuestro computador. Una de las ventajas de esta herramienta es que nos permite descargar incluso las fotos en las que hemos sido etiquetados, aunque nosotros no las hayamos subido.Como casi toda aplicación para Facebook, Pick&Zip requiere acceso a nuestro perfil y el de nuestros amigos. Para utilizar esta interesante herramienta solo debemos ingresar a su sitio webwww.picknzip.com, seleccionar las fotos y en pocos minutos ya tendremos una copia completa en nuestro PC. CRÉDITOS: maestrodelacomputacion.net ACTIVIDADES PARA REALIZAR 1. TEMA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 19. 2. VOCABULARIO 2.1 BACKUP 2.2 MODO TRADICIONAL 2.3 www.picknzip.com 2.4 BACKUP YOUR PICTURES 3. REALIZAR UNA SOPA DE LETRAS CON LOS TÉRMINOS MAS IMPORTANTES DE LA LECTURA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 20. LECTURA NO 10 COMO SABER SI ALGUIEN UTILIZA NUESTRA CUENTA DE FACEBOOK Cada vez somos mas los que nos unimos a Facebook, y mucha mas la información que compartimos en esta red, pero que pasa si en cierto momento alguien consigue nuestra contraseña, o si alguien esta ingresando a nuestra cuenta sin que sepamos de eso, bueno pues afortunadamente Facebook incluye una opción para tener control sobre este tipo de acciones. Dentro de Facebook podemos configurar nuestro perfil para que nos informe ya sea mediante correo electrónico o mensajes sms a nuestro celular, cada vez que alguien inicie sesión en nuestro perfil y desde que computador lo hace, gracias a esto podemos tener un mayor control sobre quien y desde donde se accede a nuestra cuenta, y así evitarnos futuros dolores de cabeza. Para configurar las alertas en nuestro perfil solo debemos seguir los siguientes pasos: 1. Vamos a la configuración de nuestra cuenta: 2. Buscamos la opción de seguridad de la cuenta y damos clic en cambiar: Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 21. 3. Seleccionamos el método de aviso que nos interese y damos clic en guardar: Después de ellos recibiremos en nuestro correo o en nuestro celular, un mensaje informándonos que se ha iniciado sesión en nuestra cuenta, y así podemos estar informados de lo ocurre en Facebook mientras no estamos. CRÉDITOS: maestrodelacomputacion.net Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 22. LECTURA NO 11 QUE SON LOS ARCHIVOS TEMPORALES Y COMO ELIMINARLOS Hola a todos. Un problema muy frecuente enWindows y que seguramente muchos de ustedes han sufrido es el de los famosos archivostemporales, que con el paso del tiempo van congestionando nuestro sistema y vuelven lento nuestro PC. Si este es tu problema te recomiendo que leas este post. Un archivo temporal es un archivo que normalmente es creado por un programa cuando no puede asignar memoria suficiente para sus tareas, o bien por el sistema operativo que realiza copias de seguridad antes de la modificación de determinado archivo, así en caso de perderse información por un fallo se puede restaurar el archivo en su estado original. Algunos programas crean archivos y no los eliminan. Esto puede ocurrir porque el programa se bloquea o porque el desarrollador del programa simplemente olvidó agregar el código necesario para eliminar los archivos temporales después de que el programa los ha creado. Los archivostemporales que no se borran acumulan con el tiempo mucho espacio en el disco y como les decía anteriormente vuelven lento nuestro PC. En los sistemas Windows los archivos temporales usualmente tienen la extensión .TMP. Sin embargo, en los sistemas de la familia Unix, como GNU/Linux u OS X, suelen ser archivosocultos con su nombre y extensión original pero con el caracter ~ en su extensión. En todos lossistemas operativos conocidos existe un directorio en donde generalmente se alojan losarchivos temporales, en el caso de los sistemas de familia Unix se encuentran en el directorio/tmp y en los sistemas Windows existe un directorio dentro de la carpeta donde esta instalado el sistema, por lo general es: C:WindowsTemp. Como eliminar los Archivos Temporales Para eliminar Archivos Temporales vamos a utilizar el Ccleaner, una de las mejores herramientas para esta tarea y una de las mas usadas en el mundo. Luego de instalarlo lo ejecutamos. Seleccionamos las opciones de limpieza (lo recomendable es dejarlo tal y como aparece para una limpieza completa) y damos clic en “Analizar” Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 23. Después debemos dar clic en el botón “Ejecutar el limpiador” Sin duda alguna después de esto tu computador tomara un respiro y habras eliminado mucha basura innecesaria en el. Si quieres obtener mejores resultado puedes combinar el Ccleanercon alguna de estas otra herramienta: ClearProg | Advance System Care | Argente Utilities | Glary Utilities ACTIVIDADES 1. TEMA. 2. VOCABULARIO 2.1 Cleaner 2.2 TMP 2.3 WINDOWS 3. ELABORAR UN CRUCIGRAMA DEL TEMA Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 24. AYER POR LA TARDE Ayer por la tarde, como te lo había prometido, jugué el mejor partido de fútbol de mi vida. En el primer tiempo, hice un gol a los quince minutos. A los treinta y siete hice otro. En el segundo tiempo, a los siete minutos, José Villegas, el que cuando canta dice que le nacen mariposas en el pensamiento, fusiló a nuestro arquero con un taponazo sobre el ángulo izquierdo. A los diecinueve minutos y quince segundos, David, el que quiere ser aviador, empató el partido con un lindo gol de cabeza… A los cuarenta y cuatro minutos, al estilo Castañito, hice el gol más lindo del mundo. Mi equipo ganó por el marcador de dos a tres, pero yo sentí que había perdido porque tú no viniste. Me derrotaron los goles que me hizo tu ausencia. Jairo Aníbal Niño. La alegría de querer. Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 25. ACTIVIDADES: 1. Lee en silencio la poesía, luego hazlo en forma oral teniendo en cuenta la puntuación y entonación. 2. En un documento de Word, guardar el archivo con el nombre de: Ayer por la tarde; se debe ubicar en una carpeta fácil de ubicar o abrir. 3. Configurar una hoja tamaño carta y márgenes según normas Icontec. 4. Elaborar en el archivo las siguientes acciones: 4.1 Cambia el título del a poesía, justifica la elección. 4.2 Escribe en cursiva, subrayado y alternardo mayúsculas y minúsculas oraciones con sentido contrario: 4.2.1 . Ayer por la tarde 4.2.2 Hice un gol a los quince minutos 4.2.3 Jugué el mejor partido de fútbol de mi vida 4.2.4 Mi equipo ganó por un marcador de dos a tres. 4.2.5 Yo sentí que había perdido. 5. Digite SI con Rojo o NO con azul en las siguientes oraciones. 5.1 El Primer gol fue a los quince minutos 5.2 José Villegas es Poeta. 5.3 David y José Villegas juegan en el mismo equipo. 5.4 El partido empató con un gol de David. 5.5 Castañito hizo un gol a los cuarenta y cuatro minutos. 6. Inserta una imagen de Google u otro buscador para ilustrar la imagen. 7. Completa el siguiente cuadro: GOLES TIEMPO JUGADOR EQUIPO PRIMERO SEGUNDO TERCERO CUARTO QUINTO Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
  • 26. Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.