1. REPÚBLICA DE COLOMBIA
DEPARTAMENTO DEL VALLE DEL CAUCA
MUNICIPIO DE ULLOA
INSTITUCIÓN EDUCATIVA LEOCADIO SALAZAR
CALENDARIO A
ICFES : 039487
ASIGNATURA DE INFORMÁTICA
INSC. : 09131001 LICENCIADA MIRELLA CUARTAS RINCÓN
DANE : 176845000019
NIT : 891.901.226-7
RES. APROB : 1999 06-09-2002 Carrera 2ª N°. 4 – 27 -- Telefax (+2) 2075475
3799 17-11-2009
PERS.JUR. :0344 - 26-01-1968 E-Mail: ins.leocadio@hotmail.com - leocadio@sedvalledelcauca.gov.co
Las Tendencias Tecnológicas Que Serán Protagonistas Del 2012 Según Intel
TALLER DE LECTURA 1
El 2012 trae consigo grandes desarrollos y avances tecnológicos, empresas como IBM, Microsoft, Apple e Intel están
trabajando por crear y desarrollar las innovaciones que formaran parte de nuestra vidas en los próximos años.
Ultrabooks, Mayor seguridad en Cloud Computing y datos mas grandes y sociales, son algunas de las predicciones para
este 2012 hechas por IntelCorporation, junto a líderes y futurólogos de la industria tecnológica.
Según Justin Rattner, director de Tecnología deIntel “Estamos en un punto muy importante en el tiempo, es un
momento en que la tecnología ya no es el factor limitante. Lo que nos limita hoy en día es realmente nuestra propia
imaginación”.
LA DEMANDA POR UN CÓMPUTO SEGURO Y POR CONECTIVIDAD CRECE EXPONENCIALMENTE:
“En Intel consideramos que 2012 será un año de transición acelerada hacia sistemasconectados inteligentes. A medida
que la conectividad se acreciente aún más, los sistemas inteligentes seguirán exigiendo más desempeño para ofrecer
experiencias más ricas, y se volverán más fundamentales para nuestra vida cotidiana” – Ton Steenman, vicepresidente y
gerente general del IntelligentSystemsGroup de Intel Corporation.
“Internet sigue siendo la clave, con más y más formas de acceder a la red. Como tal, la Internet móvil crecerá a un ritmo
vertiginoso. La entrega de grandes experiencias, desde dispositivos a la nube, es la clave para construir una relación
duradera entre los consumidores y los dispositivos que se utilizarán en la vida diaria. La incertidumbre económica se
mantiene, y por eso las empresas deben hacer un gran trabajo para orientarse en este escenario incierto”. – Doug Davis,
vicepresidente de Intel, Netbook and Tablet Group.
ULTRABOOK, CREACIÓN, PANTALLAS Y NUEVAS EXPERIENCIAS DE CÓMPUTO:
“El Ultrabook llevará un nuevo formato de bajo costo a todo el mundo. Todos podrán tener este nuevo dispositivo. En el
pasado, los dispositivos como éste eran caros e inalcanzables para la mayoría de la gente; pero, ahora, podremos poner
un Ultrabook en la mano de cada persona. Y tiene un tipo de formato que simplemente queremos tener porque es
bonito, atractivo y posee rápido poder de procesamiento”. – Jon Peddie, Jon PeddieResearch.
LOS GRANDES DATOS SE VUELVEN MÁS GRANDES, SOCIALES Y CAMBIAN LAS INDUSTRIAS:
“La creciente dependencia que tenemos de la información y de datos disponibles a nuestro alcance seguirá
aumentando, y los usuarios deberán tener un mejor control de su entorno. Esto presenta más oportunidades y opciones,
lo que se puede traducir en mayor influencia, poder y éxito. Los conductores pueden marcar su teléfono, seleccionar
música de sus reproductores de MP3 o escuchar mensajes de texto a través de sistemas activados por voz con manos
libres. No solo están conectados con el hogar o la oficina, sino que tienen las dos manos en el volante y sus ojos
centrados en el camino. Al mismo tiempo, la ‘sobrecarga de información’ también se acrecentará”. – SherylConnelly,
futuróloga, Ford Motor Company.
LA TECNOLOGÍA DE FABRICACIÓN PASA A 3-D Y ESTIMULA LA INNOVACIÓN:
“2012 será el año de lanzamiento de los transistores Tri-Gate de 22 nm en diversos segmentos de productos; estos
proporcionarán una combinación sin precedentes de mejora del desempeño y eficiencia energética”. – Mark Bohr,
SeniorFellow de Intel Corporation.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
2. ACTIVIDADES A DESARROLLAR
1. TEMA
2. VOCABULARIO
Seleccionar 3 palabras desconocidas y conceptualizar según el
contenido.
3. OPINIÓN
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
3. COMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS
TALLER DE LECTURA 2
Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del
correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos
„bichos‟ informáticos que aparecen donde uno menos lo espera.Para propagar sus creaciones y lograr sus
fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de
sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la
bondad natural, para lograr sus fines.Muchas veces advierten a su victima mediante un correo electrónico en
el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la
información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o
una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta
esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los
„crackers‟ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.En otros
casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de
correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa
desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de
personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la
autenticidad del mensaje.Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo
electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin
embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus
“SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto
(attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?";
además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de
vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el
virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del
usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de
los virus informáticos:
Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente
sección o siguiente lectura).
Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así
conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o
copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo
electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente
lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus
indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que
reenvíe a otra persona su clave de acceso u otra información.
Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de
Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas
famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea
“.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
Fuente: TynMagazine
ACTIVIDADES
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
4. 1. TEMA
2. VOCABULARIO
Cuatro palabras desconocidas
3. REALIZAR UN CUADRO COMPARATIVO DEL
TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
5. TIPOS DE USUARIOS EN MESSENGER
TALLER DE LECTURA 3
EL PESCADOR: Es aquel que deja su MSN abierto cuando él no está en casa, cuando regresa, va a su
computadora desesperado por ver si consiguió pescar algún mensaje y ver si por lo menos alguien lo quiere.
EL EMOCIONADO: Es aquel que cambia su Nick cada que se le ocurre una variación de su nombre, por
ejemplo: Fernandale!, Fer-Tilidad, Little Fer, PrincessFer, etc.
EL AMETRALLADORA: Son los que envían 67 mensajes cuando ve a alguien conectado. Uno piensa que
alguien le dijo que solo viviría 24 hrs, y por eso anda enviando lo que piensa a todo mundo.
EL QUE NO DEBERÍA ESTAR CONECTADO: Es aquel que pone su estado como Conectado, pero alado
de su Nick pone: “No estoy”. ¿Para se conecto entonces?.
EL BILINGÜE: Esta persona siempre tiene en su nick una frase escrita en ingles. ¿Por qué creen que es
mejor escribir una frase en ingles que en español?
EL USUARIO CELEBRIDAD: Cree que es muy popular y que todos sus amigos son lo andan persiguiendo
o algo así, siempre colocan su actividad al lado de su nick: Fui al baño, Comiendo con Pepe, etc. Si no estás,
desconéctate, y hay algo que alguien te quisiera decir, te llamaría y se enteraría de donde estas.
EL MENTIROSO: Usa el MSN para hacerlo. Coloca al lado de su nick cosas como: Estoy en Francia,
Almorzando en Italia, y avisa en su casa que no está para nadie, quedándose solo en su cuarto.
EL LOCUTOR: Se la pasa escuchando música para que los demás vean que es lo que escucha. ¿A quién le
interesa saber lo que el otro escucha?
EL EMOTICON: Se baja todo tipo de emoticonos y signos que encuentre, hasta para palabras como
Otorrinolaringólogo. Cuando conversas con el, no entiendas nada por tanto icono que coloca, se supone que el
MSN se hizo para comunicarse con los demás, no para descifrar jeroglíficos.
EL FRACASADO: Siempre que entra la chava que le gusta se conectan y desconectan 45 veces por minuto,
como si la chica al notarlo fuese a decir: Hola Pepe, no sabía que me gustabas tanto hasta que vi tu manera de
conectarte y desconectarte, disculpa que no me fije antes en ti.
EL ANSIOSO: De los más molestos sin duda. Te envía un típico “Hola” y a los 2 segundos te envía
“Responde!!!” y no conforme con eso, te envía miles de zumbidos.
EL PSICODÉLICO: Son los usuarios que usan Messenger Plus, y piensan que todos los demás también lo
usan. Por ende se la pasan poniendo códigos de color en sus nicks. Si no tienes Messenger Plus, solamente
veras los mugres códigos creando un caos en tu lista de contactos.
EL BURÓCRATA: Usuario que se tarda en contestarte a propósito para hacerte creer que hace algo
importante o que tiene varias conversaciones abiertas.
EL CUMPLIDOR: El usuario que se conecta al Messenger para que al día siguiente todos sus contactos no
le digan “UUhhh… me tienes en no admitir o qué?, porque no te conectaste?”.
EL DOCTOR: Usuarios que se te hablan solamente para ver tu estado de salud. “Como has estado?” “estas
bien hoy” “que te pasa?”.
EL FANTASMA: Aquel usuario que entra al MSN en modo de no conectado para pasar desapercibido para
personas que le caen mal o también para espiar o esperar a alguien.
Créditos: www.lecturasinformaticas.net
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
6. ACTIVIDADES DE LA LECTURA.
1. TEMA
2. VOCABULARIO
2.1 CHAVA
2.2 BURÓCRATA
2.3 JEROGLÍFICO
2.4 PSICODELICO
3. ¿TÚ QUE TIPO DE USUARIO ERES O FUISTE?
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
7. LECTURA NO 4
TIPS PARA AHORRAR BATERIA EN TU PORTÁTIL
Para quienes tenemos portátiles o laptop son factor clave y que para muchos es un dolor de cabeza es el
tiempo de duración de la batería, y es que si tenemos uno de estos aparatos es para poderlo utilizar en
cualquier lado, pero resulta muy engorroso tener que llevar su cargador en todo momento. El promedio
de duración de la carga de una batería es entre 1 hr 30 min y 2 hrs 30 min, pero podemos hacerla durar un
poco mas con estos sencillos tips.
Afortunadamente para muchos ya podemos encontrar en el mercado baterías de alto rendimiento, que
ofrecen una duración entre 2 y 4 veces mayor a las normales pero igualmente su precio es superior.
Aparte de la duración de la carga, otro factor que debemos tener claro es que la vida útil de una batería
tiene un limite y en determinado momento tendremos que reemplazarla, así que para alargar un poco
mas este tiempo de vida también se hace indispensable seguir ciertas recomendaciones que aquí
incluiremos.
10 pequeños tips muy fáciles de aplicar, que ayudaran a maximizar la duración de la carga y la vida útil de
su batería:
1. Reducir el brillo de la pantalla: Este es uno de los
puntos claves al momento de ahorrar energía.
Para ello podemos buscar los botones para dicha
función que por lo INSTITUCIÓN general tienen la imagen de un
sol para disminuir y EDUCATIVA LEOCADIO aumentar, allí vamos a
SALAZAR
disminuirlo hasta que consideremos un brillo adecuado
y que no impida la correcta visión, además con un
brillo bajo le estamos dando un descanso a nuestros
ojos evitando así un cansancio mas rápido.
2. Desactivar efectos de movimiento: Una de las características de Windows 7 es su destacada apariencia
y animaciones, entre ellos tenemos varios efectos como el cambio de fondo de escritorio automático, las
animaciones al minimizar o maximizar una ventana, etc. Cada vez que ocurre uno de estos atractivos
movimientos, se gasta algo de batería. Si desactivamos estos efectos desde el panel de control
ahorraremos bastante energía e incrementaremos su vida útil.
3. Trabajar en una sola aplicación: Sabemos que nuestro equipo es capaz de realizar varias tareas a la vez
y así podemos navegar, oír música, chatear, elaborar un informe y mucho mas al mismo tiempo, esto
ocasiona un esfuerzo mucho mayor que si trabajamos solo una cosa al tiempo. A no ser que sea
necesario, como a veces estar consultando en Internet y escribir en un procesador de texto a la vez, es
recomendable que cerremos por completo los programas que no sean indispensables.
4. Apagar conexiones innecesarias: Si te detienes a pensar, ¿cuántas veces utilizas el Bluetooth en un
día?, no creo que estés muchas horas sin parar. Las conexiones de radio, como el Bluetooth o WiFi, son
las que más consumen energía después de la pantalla. Si queremos alargar nuestra batería debemos
apagarlas cuando no las estemos utilizando, y encenderlas cuando solo cuando sea necesario. Al igual
que con el brillo de la pantalla, es muy seguro que entre las teclas tengas una identificada con una antena
que te permite apagar o encender tu conexión Wi-Fi.
5. Desactivar el envío/recibo automático: La mayoría de clientes de correo como Outlook o Thunderbird,
tienen una función para comprobar tu bandeja cada cierto tiempo. Es una característica que se puede
modificar, lo ideal sería cancelarlo y comprobarlo nosotros manualmente cuando queramos, aunque si es
de mucha importancia, quizá sea mejor ponerlo cada 30 minutos o cada hora. Estos solo si utilizas alguno
de estos programas, de lo contrario no debes preocuparte.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
8. 6. Desactivar los programas en background: Hay muchos programas como DropBox u OpenOffice que
se ejecutan y consumen energía aunque no los estemos utilizando. Lo que tenemos que hacer es
cerrarlos directamente desde la barra de tareas (Parte inferior derecha del escritorio). Otra forma es
iniciar el administrador de tareas (Ctrl+Alt+Supr), y en la pestaña de procesos, finalizar los que no
estemos utilizando. Eso sí, hay que estar seguros del software que vamos a cerrar, ya que puede que nos
toque reiniciar el equipo si nos equivocamos.
7. Desfragmentar el disco duro: La fragmentación es lo que ocurre cuando instalamos y desinstalamos
varios programas. Quedan huecos vacíos en el disco duro y nos cuesta más acceder a los datos, mayor
tiempo y mayor esfuerzo para el disco. Al desfragmentarlo todos los datos se colocan de forma
ordenada, por lo que a nuestro procesador le costará menos tiempo y energía encontrar lo que busca.
Para esta tarea recomiendo utilizar el MyDefrag.
8. Quitar los dispositivos externos: Cuando tenemos un CD o DVD en la unidad óptica y entramos al
directorio Equipo, nos damos cuenta de que enseguida empieza a dar vueltas y a hacer ruido. Eso pasa
porque cada vez que hay un dispositivo como éstos o un USB, intenta acceder a él lo más pronto posible.
Es muy recomendable desenchufarlos todos si no los estamos utilizando.
9. Hibernar en vez de suspender: Cuando decidimos tomar un breve descanso o simplemente vamos a
ausentarnos por un corto tiempo y no queremos apagar nuestro portátil lo más común es que lo
pongamos en suspensión. De esta manera nuestro equipo está gastando batería de tal forma que
puede llegar a agotarse sin volver a encenderlo. La solución es hibernarlo, de esta forma accederemos de
una manera rápida (aunque no tanto) y el equipo gastará muchísima menos energía mientras estemos
ausentes.
10. Cuidar la batería: Para cuidarla debemos tener en cuenta algunas recomendaciones básicas como por
ejemplo cargarla siempre que sea posible hasta el final y después dejar de hacerlo. También si vamos a
estar largas horas delante de nuestra máquina, podemos cargarla al máximo, después retirar la batería y
seguir utilizándolo con la corriente. De lo contrario, se empezarán a consumir los ciclos de la batería y
nos durará mucho menos.
Como podemos apreciar son solo unos tips muy básicos que si ponemos en práctica podemos sacarle el
máximo provecho a la batería de nuestro portátil, además estaremos incrementando la vida útil de este
dispositivo y así nos evitaremos grandes dolores de cabeza.
CREDITOS: maestrodelacomputacion.net
PARA REALIZAR
1. TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
9. 2. VOCABULARIO
2.1 OPPEN OFFICE
2.2 HACKERS
2.3 HIBERNAR
2.4 TIPS
REALIZAR UNA INFOGRAFÍA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
10. LECTURA NO 5
RECOMENDACIONES AL BUSCAR PAREJA EN INTERNET
El Internet hace parte fundamental en la vida de las personas, tanto que muchas de las actividades tradicionales ya se realizan a través
de la red como es el caso de buscar amigos o pareja a través de redes sociales y sitios especializados. Esta labor puede ser extensa y en
muchos casos peligrosa si no contamos con algunas recomendaciones Lo primero es definir bien en donde buscaremos nuestra media
naranja. En Internet contamos con una gran variedad de sitios especializados en juntar personas, muchos ofrecen servicios y funciones
pagas como el caso de match.comque nos permite registrarnos y buscar perfiles gratis, pero al momento querer utilizar algunas
herramientas para un contacto mas directo con las otras personas, requiere adquirir planes de pago.Por otro lado encontramos las muy
famosas redes sociales, que de manera gratuita nos permite tener contacto con casi cualquier persona que se encuentre registrada en
ellas, claro que debemos ser cuidados y tener claro con quien nos vamos a empezar a relacionar allí. Ahora si vamos con la parte
importante de este post, algunos consejos y recomendaciones que nos ayudaran a encontrar fácilmente pareja en Internet, sin correr
riesgos y sacándole el máximo provecho a la conquista 2.0
Ser selectivos: Agregar un sin fin de perfiles, enviar mensajes como locos seguro no es la mejor manera de
conquistar. Debemos crear un grupo selecto de personas que nos interesen y que puedan ser compatibles con
nuestro gustos, en ellos podremos enfocar toda nuestra artillería para enamorar.
Seamos sinceros: Debemos ser directos y sinceros con lo que ofrecemos, no ocultemos cosas que a simple vista son
obvia y que seguro van a ser descubiertas a la primera cita. Mentir solo
genera desconfianza y problemas, seguro que algo que empieza con
engaños nunca termina bien.
Ser originales: Busquemos la manera de no parecer uno mas de los
muchos de Internet, rellenemos nuestro perfil con datos interesantes
sobre nosotros, fotos que puedan salir del común y que seguro captaran un
interés a todos los que las ven.
Mostremos fotos claras y de calidad: Seguro que la primera impresión es la más importante y lo que muchos buscan
antes de contactar con alguien es una foto. Evitemos las típicas fotos carnet, paisajes en los que se nos vemos a 4km
de distancia, fotos del espejo del baño retocadas o instantáneas con efectos de sombra sospechosos que ocultan
defectos. Por ultimo entreguemos siempre una sonrisa en las fotos, nunca sabes quien se pueda enamorar de ella.
Escribe con buen humor: Si buscas agradar a otras personas lo mejor es que no te conectes cuando estés de mal
genio, espera hasta el momento que estés tranquilo y con la mente despejada, seguro así evitaras arruinar lo que
hasta el momento hayas conseguido.
No acoses NUNCA: A nadie le gusta las personas insistentes, si alguien no te contesta sus razones tendrá y no es
motivo para que la llenes de mensajes repetitivos o de presión para que te responda, seguro terminaras aburriéndola
y logrando que te elimine o te bloquee de su perfil.
Se discreto con los datos personales: Este es uno de los puntos más importantes. Apenas estas conociendo a la otra
persona que seguro nunca has visto antes, así que no puedes darle tu dirección o información privada en las primeras
charlas, espera hasta que sea el momento adecuado y a que ya tengas un poco mas de confianza con la persona, de
igual manera no puedes obligar a que te entreguen datos que no quieren.
Paciencia: Encontrar la pareja ideal no es fácil y seguro va a tardar algo de tiempo, así que debes estar tranquilo,
tener paciencia y tomar las cosas con calma. Seguro así tomaras la mejor decisión y hallaras tu media naranja
en Internet.
Espero que estos consejos les sean de gran ayuda, y si encuentran el amor de su vida no olviden invitarme a la boda
CREDITOS: maestrodelacomputacion.net
PARA REALIZAR
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
11. 1. TEMA
2. VOCABULARIO
3. HACER UN GRAFITI
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
12. LECTURA NO 6
LOS MEMES
Últimamente parece que los memes se han popularizado mas de lo habitual, es muy común ver
sus graciosas imágenes por aquí y por allá en cualquier lugar de Internet y en diferentes
situaciones que asemejan la realidad de muchas personas, de allí su rotundo éxito y rápida
difusión.
Los memes son ideas originales, útiles o divertidas, cuyo atractivo hace que la gente las adopte y
comparta con otros. La Red se ha convertido en un entorno especialmente apto para la difusión de
estas ideas infecciosas, que han encontrado en la blogosfera su medio ambiente natural.
Un meme puede ser desde una broma hasta un negocio, pasando por una aplicación útil, un
proyecto comunitario, una leyenda urbana, un concurso o un juego. La capacidad memética de la
blogosfera se está utilizando de manera creciente para impulsar estrategias de marketing viral, en
las que la idea de base circula no sólo por su atractivo, sino también por su intencionada
promoción.
Facebook ha empezado a llenarse de gran manera con estas entretenidas imágenes y seguro
muchos de ustedes ya lo han notado. Pero probablemente algunas personas todavía no sepan que
es un meme, como se originan y por que son tan conocidos por gran parte de los internautas.
Algunos de los memes más famosos son los que observamos en la siguiente imagen:
CRÉDITOS: maestrodelacomputacion.net
ACTIVIDADES
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
13. 1. TEMA
2. VOCABULARIO
2.1 IDEA INFECCIOSA:
2.2 INTERNAUTA
2.3 BLOGOSFERA
2.4 IDEA
3. ELABORA UN ACRÓSTICO DEL TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
14. LECTURA NO 7
COMO EXPLICAR EL NACIMIENTO DE UN NIÑO/A EN EL SIGLO XXI……
Las abejas, las flores, la semilla en la tierra, el repollo y la cigüeña……. esas eran solo algunas de las
historias mas usadas para explicar a nuestros hijos de que manera ellos vinieron al mundo, pero eso ya esta
desfasado!!!. En una sociedad que ha evolucionado su manera de pensar y vivir, y donde nuestros hijos cada
vez a más temprana edad empiezan a interactuar con tecnología, debemos pensar en nuevas ideas para
explicarles como llegaron a nuestro mundo, por eso:
SEAMOS MODERNOS…!!!
Un buen día, un hijo le pregunta a su padre:
- Papá, como nací yo?
- Muy bien hijo, era de suponer que alguna vez debíamos hablar de esto, y te voy a explicar lo que debes
saber:
Un día, Papá y Mamá se conectaron a través de Facebook.
Papá le mando a Mamá un e-mail para vernos en un cibercafé.
Descubrimos que teníamos muchas co-sas en común y nos entendíamos muy bien. Papá y Mamá decidieron
entonces compartir sus archivos.
- Mamá notó entonces que papá tenía un gran disco duro y nos metimos disimuladamente en el CCO:
Ahí fue cuando Papá descubrió la Banda Ancha de mamá y no pudo evitar introducir su Pendrive en
el puerto USB de Mamita.
- Cuando empezaron a descargarse los archivos, nos dimos cuenta que no teníamos Firewall…!!!
Era ya muy tarde para cancelar la descarga e imposible de borrar los archivos. Así es que, a los nueve
meses………….. …..nos apareció el VIRUS…!!!
…..Entendiste….????
FIREWALL, MURO,
CONTRA FUEGO
CRÉDITOS: maestrodelacomputacion.net
ACTIVIDADES
1. TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
15. 2. VOCABULARIO
2.1 FIREWALL
2.2 CIBERCAFE
2.3 FACEBOOK
2.4 PENTDRIVE
3. REALIZA UNA HISTORIETA DE LA LECTURA.
MÍNIMO 8 VIÑETAS
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
16. LECTURA NO 8
Para que Sirven los Campos del Correo
Seguro que todos ustedes alguna vez han enviado un correo, y tal vez muchos no sepan para que sirve cada
uno de esos campos que encontramos al momento de enviar, y solo nos enfatizamos en los campos Para y
Asunto. Sin embargo, aunque parezca mentira, los campos CC, CCO, BCC… no están ahí para adornar, y
cada uno de ellos tiene una función especifica que les explicare a continuación.
1. Para / To: Este campo no deja lugar a la duda. Aquí debes especificar el destinatario del mail. El principal. El
mensaje debe estar dirigido a todas las personas presentes en este campo, siendo igual de interesante para
todas ellas.
2. CC: CC son las siglas en inglés de Carbón Copy, o Copia de Carbón. Esta traducción suena demasiado rara
en español, así que nos gusta más traducirlo como Con Copia. En este campo debes incluir aquellas personas
a las que quieres enviar el mensaje, para que estén enterados, sin que el mensaje original esté dirigido a
ellos.Aquellos que estén en el campo CC de un correo no tienen obligación de responderlo, aunque podrán
hacerlo si tienen algo que aportar. Para ello, lo más común es pulsar Responder a todos. Esta opción incluirá
a todos los destinatarios (Para y CC) en la respuesta.
3. CCO / BCC: CCO son las siglas en español de Copia de Carbón Oculta o, si lo prefieres ,Con Copia Oculta.
En inglés, BCC es Blind Carbón Copy. El funcionamiento es el mismo que en CC, con la única diferencia de
que los destinatarios no podrán ver a aquellas personas a las que se les ha enviado la copia oculta.
Reenviar cadenas de correo nunca es una buena idea, pero si tienes que hacerlo, añade los contactos a CCO.
Así, evitarás que sus direcciones sean visibles y puedan ser víctimas de spam.Si has recibido un correo en el
que tú estabas incluido en CCO, será mejor que tengas cuidado a la hora de responder. En estos casos, lo
más seguro es que quieras Responder a secas, y no Responder a todos. Podrías delatarte, si se supone que
no deberías haber recibido ese correo.
4. Asunto / Subject: En este campo solo debemos escribir el tema o contenido del mensaje, esto
se recomienda para que la persona a la cual va dirigido el mensaje tenga un idea clara de que es lo que le
llega, y no lo confunda con spam o correo indeseado.
Fuente: OnSoftware
ACTIVIDADES
1. TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
17. 2. BUSCAR EL ANTONIMO DE LAS SIGUIENTES PALABRAS
2.1 DUDA
2.2 ORIGINAL
2.3 RESPONDER
2.4 VISIBLE
3. ELABORAR CON UN CUADRADO UN PLEGADO DEL
TEMA.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
18. LECTURA NO 9
PICK&ZIP TE PERMITE DESCARGAR LAS FOTOS DE FACEBOOK
Si eres un adicto a subir fotos en Facebook seguro llegara el día en que tengas tantas en la red que
lo mejor es hacer una copia de seguridad de las mismas, muchas veces subimos
las fotos directamente sin dejar ningún respaldo en nuestro computador, lo cual en caso de que
nuestra cuenta sea eliminada o robada,seguro hará que perdamos tantos recuerdos que hemos
coleccionado desde que existe Facebook.La mejor para estar tranquilos es realizar una copia de
seguridad o backup de las fotos que tenemos en los álbumes de nuestro perfil o aquellas en que
hemos sido etiquetados y aun no hayamos guardado. Esta tarea puede resultar extensa si se
realiza del modo tradicional que seria ir foto por foto y guardándola. Afortunadamente existen
varias herramientas para agilizar este proceso y hoy quiero hablarles específicamente de Pick&Zip.
Pick&Zip nos permite conectarnos a nuestro perfil de Facebook, seleccionar los álbumes
completos o fotos que queremos descargar y rápidamente nos entrega un archivo .ZIP (de ahí su
nombre) o un documento en PDF con las fotos que decidimos descargar. La aplicación es muy
sencilla de utilizar y funciona casi en cualquier navegador sin tener que instalar nada en nuestro
computador.
Una de las ventajas de esta herramienta es que nos permite descargar incluso las fotos en las que
hemos sido etiquetados, aunque nosotros no las hayamos subido.Como casi toda aplicación para
Facebook, Pick&Zip requiere acceso a nuestro perfil y el de nuestros amigos. Para utilizar esta
interesante herramienta solo debemos ingresar a su sitio
webwww.picknzip.com, seleccionar las fotos y en pocos minutos ya tendremos una copia completa
en nuestro PC.
CRÉDITOS: maestrodelacomputacion.net
ACTIVIDADES PARA REALIZAR
1. TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
19. 2. VOCABULARIO
2.1 BACKUP
2.2 MODO TRADICIONAL
2.3 www.picknzip.com
2.4 BACKUP YOUR PICTURES
3. REALIZAR UNA SOPA DE LETRAS CON LOS
TÉRMINOS MAS IMPORTANTES DE LA LECTURA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
20. LECTURA NO 10
COMO SABER SI ALGUIEN UTILIZA NUESTRA CUENTA DE FACEBOOK
Cada vez somos mas los que nos unimos a Facebook, y mucha mas la información que
compartimos en esta red, pero que pasa si en cierto momento alguien consigue
nuestra contraseña, o si alguien esta ingresando a nuestra cuenta sin que sepamos de
eso, bueno pues afortunadamente Facebook incluye una opción para tener control sobre
este tipo de acciones. Dentro de Facebook podemos configurar nuestro perfil para que
nos informe ya sea mediante correo electrónico o mensajes sms a nuestro celular, cada
vez que alguien inicie sesión en nuestro perfil y desde que computador lo hace, gracias a
esto podemos tener un mayor control sobre quien y desde donde se accede a
nuestra cuenta, y así evitarnos futuros dolores de cabeza. Para configurar las alertas en
nuestro perfil solo debemos seguir los siguientes pasos:
1. Vamos a la configuración de nuestra cuenta:
2. Buscamos la opción de seguridad de la cuenta y damos clic en cambiar:
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
21. 3. Seleccionamos el método de aviso que nos interese y damos clic en guardar:
Después de ellos recibiremos en nuestro correo o en nuestro celular, un mensaje
informándonos que se ha iniciado sesión en nuestra cuenta, y así podemos estar informados
de lo ocurre en Facebook mientras no estamos.
CRÉDITOS: maestrodelacomputacion.net
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
22. LECTURA NO 11
QUE SON LOS ARCHIVOS TEMPORALES Y COMO ELIMINARLOS
Hola a todos. Un problema muy frecuente enWindows y que seguramente muchos de ustedes
han sufrido es el de los famosos archivostemporales, que con el paso del tiempo van
congestionando nuestro sistema y vuelven lento nuestro PC. Si este es tu problema te
recomiendo que leas este post.
Un archivo temporal es un archivo que normalmente es creado por un programa cuando no
puede asignar memoria suficiente para sus tareas, o bien por el sistema operativo que
realiza copias de seguridad antes de la modificación de determinado archivo, así en caso de
perderse información por un fallo se puede restaurar el archivo en su estado original.
Algunos programas crean archivos y no los eliminan. Esto puede ocurrir porque
el programa se bloquea o porque el desarrollador del programa simplemente olvidó agregar el
código necesario para eliminar los archivos temporales después de que el programa los ha
creado. Los archivostemporales que no se borran acumulan con el tiempo mucho espacio en el
disco y como les decía anteriormente vuelven lento nuestro PC.
En los sistemas Windows los archivos temporales usualmente tienen la extensión .TMP. Sin
embargo, en los sistemas de la familia Unix, como GNU/Linux u OS X, suelen
ser archivosocultos con su nombre y extensión original pero con el caracter ~ en su extensión.
En todos lossistemas operativos conocidos existe un directorio en donde generalmente se alojan
losarchivos temporales, en el caso de los sistemas de familia Unix se encuentran en el
directorio/tmp y en los sistemas Windows existe un directorio dentro de la carpeta donde esta
instalado el sistema, por lo general es: C:WindowsTemp.
Como eliminar los Archivos Temporales
Para eliminar Archivos Temporales vamos a utilizar el Ccleaner, una de las mejores
herramientas para esta tarea y una de las mas usadas en el mundo.
Luego de instalarlo lo ejecutamos. Seleccionamos las opciones de limpieza (lo recomendable
es dejarlo tal y como aparece para una limpieza completa) y damos clic en “Analizar”
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
23. Después debemos dar clic en el botón “Ejecutar el limpiador”
Sin duda alguna después de esto tu computador tomara un respiro y habras eliminado mucha
basura innecesaria en el. Si quieres obtener mejores resultado puedes combinar
el Ccleanercon alguna de estas otra herramienta:
ClearProg | Advance System Care | Argente Utilities | Glary Utilities
ACTIVIDADES
1. TEMA.
2. VOCABULARIO
2.1 Cleaner
2.2 TMP
2.3 WINDOWS
3. ELABORAR UN CRUCIGRAMA DEL TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
24. AYER POR LA TARDE
Ayer por la tarde, como te lo había prometido, jugué el
mejor partido de fútbol de mi vida.
En el primer tiempo, hice un gol a los quince minutos. A
los treinta y siete hice otro.
En el segundo tiempo, a los siete minutos, José Villegas, el
que cuando canta dice que le nacen mariposas en el
pensamiento, fusiló a nuestro arquero con un taponazo sobre
el ángulo izquierdo.
A los diecinueve minutos y quince segundos, David, el que
quiere ser aviador, empató el partido con un lindo gol de
cabeza…
A los cuarenta y cuatro minutos, al estilo Castañito, hice el
gol más lindo del mundo.
Mi equipo ganó por el marcador de dos a tres, pero yo sentí
que había perdido porque tú no viniste. Me derrotaron los
goles que me hizo tu ausencia.
Jairo Aníbal Niño.
La alegría de querer.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
25. ACTIVIDADES:
1. Lee en silencio la poesía, luego hazlo en forma oral teniendo en
cuenta la puntuación y entonación.
2. En un documento de Word, guardar el archivo con el nombre
de: Ayer por la tarde; se debe ubicar en una carpeta fácil de
ubicar o abrir.
3. Configurar una hoja tamaño carta y márgenes según normas
Icontec.
4. Elaborar en el archivo las siguientes acciones:
4.1 Cambia el título del a poesía, justifica la elección.
4.2 Escribe en cursiva, subrayado y alternardo mayúsculas y
minúsculas oraciones con sentido contrario:
4.2.1 . Ayer por la tarde
4.2.2 Hice un gol a los quince minutos
4.2.3 Jugué el mejor partido de fútbol de mi vida
4.2.4 Mi equipo ganó por un marcador de dos a tres.
4.2.5 Yo sentí que había perdido.
5. Digite SI con Rojo o NO con azul en las siguientes oraciones.
5.1 El Primer gol fue a los quince minutos
5.2 José Villegas es Poeta.
5.3 David y José Villegas juegan en el mismo equipo.
5.4 El partido empató con un gol de David.
5.5 Castañito hizo un gol a los cuarenta y cuatro minutos.
6. Inserta una imagen de Google u otro buscador para ilustrar la
imagen.
7. Completa el siguiente cuadro:
GOLES TIEMPO JUGADOR EQUIPO
PRIMERO
SEGUNDO
TERCERO
CUARTO
QUINTO
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.
26. Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad,
competentes en los respectivos campos del hacer y el saber.