Compendio de lecturas de informatica

31
Las Tendencias Tecnológicas Que Serán Protagonistas Del 2012 Según Intel TALLER DE LECTURA 1 El 2012 trae consigo grandes desarrollos y avances tecnológicos, empresas como IBM, Microsoft, Apple e Intel están trabajando por crear y desarrollar las innovaciones que formaran parte de nuestra vidas en los próximos años. Ultrabooks, Mayor seguridad en Cloud Computing y datos mas grandes y sociales, son algunas de las predicciones para este 2012 hechas por IntelCorporation, junto a líderes y futurólogos de la industria tecnológica. Según Justin Rattner, director de Tecnología deIntel “Estamos en un punto muy importante en el tiempo, es un momento en que la tecnología ya no es el factor limitante. Lo que nos limita hoy en día es realmente nuestra propia imaginación”. LA DEMANDA POR UN CÓMPUTO SEGURO Y POR CONECTIVIDAD CRECE EXPONENCIALMENTE: “En Intel consideramos que 2012 será un año de transición acelerada hacia sistemas conectados inteligentes. A medida que la conectividad se acreciente aún más, los sistemas inteligentes seguirán exigiendo más desempeño para ofrecer experiencias más ricas, y se volverán más fundamentales para nuestra vida cotidiana” – Ton Steenman, vicepresidente y gerente general del Intelligent Systems Group de Intel Corporation. “Internet sigue siendo la clave, con más y más formas de acceder a la red. Como tal, la Internet móvil crecerá a un ritmo vertiginoso. La entrega de grandes experiencias, desde dispositivos a la nube, es la clave para construir una relación duradera entre los consumidores y los dispositivos que se utilizarán en la vida diaria. La incertidumbre económica se mantiene, y por eso las empresas deben hacer un gran trabajo para orientarse en este escenario incierto”. – Doug Davis, vicepresidente de Intel, Netbook and Tablet Group. ULTRABOOK, CREACIÓN, PANTALLAS Y NUEVAS EXPERIENCIAS DE CÓMPUTO: “El Ultrabook llevará un nuevo formato de bajo costo a todo el mundo. Todos podrán tener este nuevo dispositivo. En el pasado, los dispositivos como éste eran caros e inalcanzables para la mayoría de la gente; pero, ahora, podremos poner un Ultrabook en la mano de cada persona. Y tiene un tipo de formato que simplemente queremos tener porque es bonito, atractivo y posee rápido poder de procesamiento”. – Jon Peddie, Jon Peddie Research. LOS GRANDES DATOS SE VUELVEN MÁS GRANDES, SOCIALES Y CAMBIAN LAS INDUSTRIAS: Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber. REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL VALLE DEL CAUCA MUNICIPIO DE ULLOA INSTITUCIÓN EDUCATIVA LEOCADIO SALAZAR CALENDARIO A ASIGNATURA DE INFORMÁTICA LICENCIADA MIRELLA CUARTAS RINCÓN Carrera 2ª N°. 4 – 27 -- Telefax (+2) 2075475 ICFES : 039487 INSC. : 09131001 DANE : 176845000019 NIT : 891.901.226-7 RES. APROB : 1999 06-09-2002 3799 17-11-

Transcript of Compendio de lecturas de informatica

Page 1: Compendio de lecturas de informatica

Las Tendencias Tecnológicas Que Serán Protagonistas Del 2012 Según Intel

TALLER DE LECTURA 1

El 2012 trae consigo grandes desarrollos y avances tecnológicos, empresas como IBM, Microsoft, Apple e Intel están

trabajando por crear y desarrollar las innovaciones que formaran parte de nuestra vidas en los próximos años.

Ultrabooks, Mayor seguridad en Cloud Computing y datos mas grandes y sociales, son algunas de las predicciones para

este 2012 hechas por IntelCorporation, junto a líderes y futurólogos de la industria tecnológica.

Según Justin Rattner, director de Tecnología deIntel “Estamos en un punto muy importante en el tiempo, es un

momento en que la tecnología ya no es el factor limitante. Lo que nos limita hoy en día es realmente nuestra propia

imaginación”.

LA DEMANDA POR UN CÓMPUTO SEGURO Y POR CONECTIVIDAD CRECE EXPONENCIALMENTE:

“En Intel consideramos que 2012 será un año de transición acelerada hacia sistemas conectados inteligentes. A medida

que la conectividad se acreciente aún más, los sistemas inteligentes seguirán exigiendo más desempeño para ofrecer

experiencias más ricas, y se volverán más fundamentales para nuestra vida cotidiana” – Ton Steenman, vicepresidente y

gerente general del Intelligent Systems Group de Intel Corporation.

“Internet sigue siendo la clave, con más y más formas de acceder a la red. Como tal, la Internet móvil crecerá a un ritmo

vertiginoso. La entrega de grandes experiencias, desde dispositivos a la nube, es la clave para construir una relación

duradera entre los consumidores y los dispositivos que se utilizarán en la vida diaria. La incertidumbre económica se

mantiene, y por eso las empresas deben hacer un gran trabajo para orientarse en este escenario incierto”. – Doug Davis,

vicepresidente de Intel, Netbook and Tablet Group.

ULTRABOOK, CREACIÓN, PANTALLAS Y NUEVAS EXPERIENCIAS DE CÓMPUTO:

“El Ultrabook llevará un nuevo formato de bajo costo a todo el mundo. Todos podrán tener este nuevo dispositivo. En el

pasado, los dispositivos como éste eran caros e inalcanzables para la mayoría de la gente; pero, ahora, podremos poner

un Ultrabook en la mano de cada persona. Y tiene un tipo de formato que simplemente queremos tener porque es

bonito, atractivo y posee rápido poder de procesamiento”. – Jon Peddie, Jon Peddie Research.

LOS GRANDES DATOS SE VUELVEN MÁS GRANDES, SOCIALES Y CAMBIAN LAS INDUSTRIAS:

“La creciente dependencia que tenemos de la información y de datos disponibles a nuestro alcance seguirá

aumentando, y los usuarios deberán tener un mejor control de su entorno. Esto presenta más oportunidades y opciones,

lo que se puede traducir en mayor influencia, poder y éxito. Los conductores pueden marcar su teléfono, seleccionar

música de sus reproductores de MP3 o escuchar mensajes de texto a través de sistemas activados por voz con manos

libres. No solo están conectados con el hogar o la oficina, sino que tienen las dos manos en el volante y sus ojos

centrados en el camino. Al mismo tiempo, la ‘sobrecarga de información’ también se acrecentará”. – Sheryl Connelly,

futuróloga, Ford Motor Company.

LA TECNOLOGÍA DE FABRICACIÓN PASA A 3-D Y ESTIMULA LA INNOVACIÓN:

“2012 será el año de lanzamiento de los transistores Tri-Gate de 22 nm en diversos segmentos de productos; estos

proporcionarán una combinación sin precedentes de mejora del desempeño y eficiencia energética”. – Mark Bohr,

Senior Fellow de Intel Corporation.

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL VALLE DEL CAUCA

MUNICIPIO DE ULLOA

INSTITUCIÓN EDUCATIVA LEOCADIO SALAZARCALENDARIO A

ASIGNATURA DE INFORMÁTICALICENCIADA MIRELLA CUARTAS RINCÓN

Carrera 2ª N°. 4 – 27 -- Telefax (+2) 2075475E-Mail: [email protected] - [email protected]

ICFES : 039487INSC. : 09131001DANE : 176845000019NIT : 891.901.226-7RES. APROB : 1999 06-09-2002

3799 17-11-2009PERS.JUR. :0344 - 26-01-1968

Page 2: Compendio de lecturas de informatica

ACTIVIDADES A DESARROLLAR

1. TEMA

2. VOCABULARIOSeleccionar 3 palabras desconocidas y conceptualizar según el contenido.

3. OPINIÓN

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 3: Compendio de lecturas de informatica

COMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS

TALLER DE LECTURA 2Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del

correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos

‘bichos’ informáticos que aparecen donde uno menos lo espera. Para propagar sus creaciones y lograr sus

fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de

sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la

bondad natural, para lograr sus fines. Muchas veces advierten a su victima mediante un correo electrónico

en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la

información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o

una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta

esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los

‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros. En otros

casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de

correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa

desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de

personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la

autenticidad del mensaje. Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo

electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin

embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus

“SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto

(attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además,

se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos

vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta

el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario

infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.

Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de

los virus informáticos:

Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente

sección o siguiente lectura).

Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).

Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así

conozca usted al remitente.

Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o

copiarlos a su computador.

No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo

electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente

lo hizo.

No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus

indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que

reenvíe a otra persona su clave de acceso u otra información.

Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de

Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas

famosos, etc.).

Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea

“.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.

Fuente: TynMagazine

ACTIVIDADES

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 4: Compendio de lecturas de informatica

1. TEMA

2. VOCABULARIOCuatro palabras desconocidas

3. REALIZAR UN CUADRO COMPARATIVO DEL TEMA

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 5: Compendio de lecturas de informatica

TIPOS DE USUARIOS EN MESSENGER

TALLER DE LECTURA 3

EL PESCADOR: Es aquel que deja su MSN abierto cuando él no está en casa, cuando

regresa, va a su computadora desesperado por ver si consiguió pescar algún mensaje y

ver si por lo menos alguien lo quiere.

EL EMOCIONADO: Es aquel que cambia su Nick cada que se le ocurre una variación

de su nombre, por ejemplo: Fernandale!, Fer-Tilidad, Little Fer, Princess Fer, etc.

EL AMETRALLADORA: Son los que envían 67 mensajes cuando ve a alguien

conectado. Uno piensa que alguien le dijo que solo viviría 24 hrs, y por eso anda

enviando lo que piensa a todo mundo.

EL QUE NO DEBERÍA ESTAR CONECTADO: Es aquel que pone su estado como

Conectado, pero alado de su Nick pone: “No estoy”. ¿Para se conecto entonces?.

EL BILINGÜE: Esta persona siempre tiene en su nick una frase escrita en ingles. ¿Por

qué creen que es mejor escribir una frase en ingles que en español?

EL USUARIO CELEBRIDAD: Cree que es muy popular y que todos sus amigos son lo

andan persiguiendo o algo así, siempre colocan su actividad al lado de su nick: Fui al

baño, Comiendo con Pepe, etc. Si no estás, desconéctate, y hay algo que alguien te

quisiera decir, te llamaría y se enteraría de donde estas.

EL MENTIROSO: Usa el MSN para hacerlo. Coloca al lado de su nick cosas como: Estoy

en Francia, Almorzando en Italia, y avisa en su casa que no está para nadie,

quedándose solo en su cuarto.

EL LOCUTOR: Se la pasa escuchando música para que los demás vean que es lo que

escucha. ¿A quién le interesa saber lo que el otro escucha?

EL EMOTICON: Se baja todo tipo de emoticonos y signos que encuentre, hasta para

palabras como Otorrinolaringólogo. Cuando conversas con el, no entiendas nada por

tanto icono que coloca, se supone que el MSN se hizo para comunicarse con los demás,

no para descifrar jeroglíficos.

EL FRACASADO: Siempre que entra la chava que le gusta se conectan y desconectan

45 veces por minuto, como si la chica al notarlo fuese a decir: Hola Pepe, no sabía que

me gustabas tanto hasta que vi tu manera de conectarte y desconectarte, disculpa que

no me fije antes en ti.

EL ANSIOSO: De los más molestos sin duda. Te envía un típico “Hola” y a los 2

segundos te envía “Responde!!!” y no conforme con eso, te envía miles de zumbidos.

EL PSICODÉLICO: Son los usuarios que usan Messenger Plus, y piensan que todos los

demás también lo usan. Por ende se la pasan poniendo códigos de color en sus nicks.

Si no tienes Messenger Plus, solamente veras los mugres códigos creando un caos en

tu lista de contactos.

EL BURÓCRATA: Usuario que se tarda en contestarte a propósito para hacerte creer

que hace algo importante o que tiene varias conversaciones abiertas.

EL CUMPLIDOR: El usuario que se conecta al Messenger para que al día siguiente

todos sus contactos no le digan “UUhhh… me tienes en no admitir o qué?, porque no te

conectaste?”.

EL DOCTOR: Usuarios que se te hablan solamente para ver tu estado de salud. “Como

has estado?” “estas bien hoy” “que te pasa?”.

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 6: Compendio de lecturas de informatica

EL FANTASMA: Aquel usuario que entra al MSN en modo de no conectado para pasar

desapercibido para personas que le caen mal o también para espiar o esperar a

alguien.

Créditos: www.lecturasinformaticas.net

ACTIVIDADES DE LA LECTURA.

1. TEMA2. VOCABULARIO

2.1 CHAVA

2.2 BURÓCRATA

2.3 JEROGLÍFICO

2.4 PSICODELICO

3. ¿TÚ QUE TIPO DE USUARIO ERES O FUISTE?

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 7: Compendio de lecturas de informatica

LECTURA NO 4TIPS PARA AHORRAR BATERIA EN TU PORTÁTIL

Para quienes tenemos portátiles o laptop son factor clave y que para muchos es un

dolor de cabeza es el tiempo de duración de la batería, y es que si tenemos uno de

estos aparatos es para poderlo utilizar en cualquier lado, pero resulta muy engorroso

tener que llevar su cargador en todo momento. El promedio de duración de la carga de

una batería es entre 1 hr 30 min y 2 hrs 30 min, pero podemos hacerla durar un

poco mas con estos sencillos tips.

Afortunadamente para muchos ya podemos encontrar en el mercado baterías de

alto rendimiento, que ofrecen una duración entre 2 y 4 veces mayor a las normales

pero igualmente su precio es superior. Aparte de la duración de la carga, otro factor

que debemos tener claro es que la vida útil de una batería tiene un limite y en

determinado momento tendremos que reemplazarla, así que para alargar un poco mas

este tiempo de vida también se hace indispensable seguir ciertas recomendaciones

que aquí incluiremos.

10 pequeños tips muy fáciles de aplicar, que ayudaran a maximizar la duración de

la carga y la vida útil de su batería:

1. Reducir el brillo de la pantalla: Este

es uno de los puntos claves al momento

de ahorrar energía. Para ello podemos buscar

los botones para dicha función que por lo

general tienen la imagen de un sol para

disminuir y aumentar, allí vamos a

disminuirlo hasta que consideremos un brillo

adecuado y que no impida la correcta visión,

además con un brillo bajo le estamos dando un descanso a nuestros ojos evitando así

un cansancio mas rápido.

2. Desactivar efectos de movimiento: Una de las características de Windows 7 es

su destacada apariencia y animaciones, entre ellos tenemos varios efectos como el

cambio de fondo de escritorio automático, las animaciones al minimizar o maximizar

una ventana, etc. Cada vez que ocurre uno de estos atractivos movimientos, se gasta

algo de batería. Si desactivamos estos efectos desde el panel de control ahorraremos

bastante energía e incrementaremos su vida útil.

3. Trabajar en una sola aplicación: Sabemos que nuestro equipo es capaz de

realizar varias tareas a la vez y así podemos navegar, oír música, chatear, elaborar un

informe y mucho mas al mismo tiempo, esto ocasiona un esfuerzo mucho mayor que si

trabajamos solo una cosa al tiempo. A no ser que sea necesario, como a veces estar

consultando en Internet y escribir en un procesador de texto a la vez, es recomendable

que cerremos por completo los programas que no sean indispensables.

4. Apagar conexiones innecesarias: Si te detienes a pensar, ¿cuántas veces utilizas

el Bluetooth en un día?, no creo que estés muchas horas sin parar. Las conexiones de

radio, como el Bluetooth o WiFi, son las que más consumen energía después de

la pantalla. Si queremos alargar nuestra batería debemos apagarlas cuando no las

estemos utilizando, y encenderlas cuando solo cuando sea necesario. Al igual que con

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

INSTITUCIÓN EDUCATIVA LEOCADIO SALAZAR

Page 8: Compendio de lecturas de informatica

el brillo de la pantalla, es muy seguro que entre las teclas tengas una identificada con

una antena que te permite apagar o encender tu conexión Wi-Fi.

5. Desactivar el envío/recibo automático: La mayoría de clientes de correo como

Outlook o Thunderbird, tienen una función para comprobar tu bandeja cada cierto

tiempo. Es una característica que se puede modificar, lo ideal sería cancelarlo y

comprobarlo nosotros manualmente cuando queramos, aunque si es de mucha

importancia, quizá sea mejor ponerlo cada 30 minutos o cada hora. Estos solo si

utilizas alguno de estos programas, de lo contrario no debes preocuparte.

6. Desactivar los programas en background: Hay

muchos programas como DropBox u OpenOffice que se ejecutan y consumen energía

aunque no los estemos utilizando. Lo que tenemos que hacer es cerrarlos directamente

desde la barra de tareas (Parte inferior derecha del escritorio). Otra forma es iniciar el

administrador de tareas (Ctrl+Alt+Supr), y en la pestaña de procesos, finalizar los que

no estemos utilizando. Eso sí, hay que estar seguros del software que vamos a cerrar,

ya que puede que nos toque reiniciar el equipo si nos equivocamos.

7. Desfragmentar el disco duro: La fragmentación es lo que ocurre cuando

instalamos y desinstalamos varios programas. Quedan huecos vacíos en el disco duro y

nos cuesta más acceder a los datos, mayor tiempo y mayor esfuerzo para el disco. Al

desfragmentarlo todos los datos se colocan de forma ordenada, por lo que a

nuestro procesador le costará menos tiempo y energía encontrar lo que busca. Para

esta tarea recomiendo utilizar el MyDefrag.

8. Quitar los dispositivos externos: Cuando tenemos un CD o DVD en la unidad

óptica y entramos al directorio Equipo, nos damos cuenta de que enseguida empieza a

dar vueltas y a hacer ruido. Eso pasa porque cada vez que hay un dispositivo como

éstos o un USB, intenta acceder a él lo más pronto posible. Es muy recomendable

desenchufarlos todos si no los estamos utilizando.

9. Hibernar en vez de suspender: Cuando decidimos tomar un breve descanso o

simplemente vamos a ausentarnos por un corto tiempo y no queremos apagar nuestro

portátil lo más común es que lo pongamos en suspensión. De esta manera nuestro

equipo está gastando batería de tal forma que puede llegar a agotarse sin volver a

encenderlo. La solución es hibernarlo, de esta forma accederemos de una manera

rápida (aunque no tanto) y el equipo gastará muchísima menos energía mientras

estemos ausentes.

10. Cuidar la batería: Para cuidarla debemos tener en cuenta algunas

recomendaciones básicas como por ejemplo cargarla siempre que sea posible hasta el

final y después dejar de hacerlo. También si vamos a estar largas horas delante de

nuestra máquina, podemos cargarla al máximo, después retirar la batería y seguir

utilizándolo con la corriente. De lo contrario, se empezarán a consumir los ciclos de la

batería y nos durará mucho menos.

Como podemos apreciar son solo unos tips muy básicos que si ponemos en práctica

podemos sacarle el máximo provecho a la batería de nuestro portátil, además

estaremos incrementando la vida útil de este dispositivo y así nos evitaremos grandes

dolores de cabeza.

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 9: Compendio de lecturas de informatica

CREDITOS: maestrodelacomputacion.net

PARA REALIZAR

1.TEMA

2.VOCABULARIO2.1 OPPEN OFFICE2.2 HACKERS2.3 HIBERNAR2.4 TIPS

REALIZAR UNA INFOGRAFÍA

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 10: Compendio de lecturas de informatica

LECTURA NO 5

RECOMENDACIONES AL BUSCAR PAREJA EN INTERNET

El Internet hace parte fundamental en la vida de las personas, tanto que muchas de las actividades tradicionales ya se realizan a través

de la red como es el caso de buscar amigos o pareja a través de redes sociales y sitios especializados. Esta labor puede ser extensa y en

muchos casos peligrosa si no contamos con algunas recomendaciones Lo primero es definir bien en donde buscaremos nuestra media

naranja. En Internet contamos con una gran variedad de sitios especializados en juntar personas, muchos ofrecen servicios y funciones

pagas como el caso de match.com que nos permite registrarnos y buscar perfiles gratis, pero al momento querer utilizar algunas

herramientas para un contacto mas directo con las otras personas, requiere adquirir planes de pago. Por otro lado encontramos las

muy famosas redes sociales, que de manera gratuita nos permite tener contacto con casi cualquier persona que se encuentre

registrada en ellas, claro que debemos ser cuidados y tener claro con quien nos vamos a empezar a relacionar allí. Ahora si vamos con

la parte importante de este post, algunos consejos y recomendaciones que nos ayudaran a encontrar fácilmente pareja en Internet, sin

correr riesgos y sacándole el máximo provecho a la conquista 2.0

Ser selectivos: Agregar un sin fin de perfiles, enviar mensajes como locos seguro no es la mejor manera de

conquistar. Debemos crear un grupo selecto de personas que nos interesen y que puedan ser compatibles con

nuestro gustos, en ellos podremos enfocar toda nuestra artillería para enamorar.

Seamos sinceros: Debemos ser directos y sinceros con lo que ofrecemos, no ocultemos cosas que a simple vista son

obvia y que seguro van a ser descubiertas a la primera cita. Mentir

solo genera desconfianza y problemas, seguro que algo que empieza

con engaños nunca termina bien.

Ser originales: Busquemos la manera de no parecer uno mas de los muchos de

Internet, rellenemos nuestro perfil con datos interesantes sobre nosotros,

fotos que puedan salir del común y que seguro captaran un interés a todos

los que las ven.

Mostremos fotos claras y de calidad: Seguro que la primera impresión es la más importante y lo que muchos buscan

antes de contactar con alguien es una foto. Evitemos las típicas fotos carnet, paisajes en los que se nos vemos a 4km

de distancia, fotos del espejo del baño retocadas o instantáneas con efectos de sombra sospechosos que ocultan

defectos. Por ultimo entreguemos siempre una sonrisa en las fotos, nunca sabes quien se pueda enamorar de ella.

Escribe con buen humor: Si buscas agradar a otras personas lo mejor es que no te conectes cuando estés de mal

genio, espera hasta el momento que estés tranquilo y con la mente despejada, seguro así evitaras arruinar lo que

hasta el momento hayas conseguido.

No acoses NUNCA: A nadie le gusta las personas insistentes, si alguien no te contesta sus razones tendrá y no es

motivo para que la llenes de mensajes repetitivos o de presión para que te responda, seguro terminaras aburriéndola

y logrando que te elimine o te bloquee de su perfil.

Se discreto con los datos personales: Este es uno de los puntos más importantes. Apenas estas conociendo a la otra

persona que seguro nunca has visto antes, así que no puedes darle tu dirección o información privada en las primeras

charlas, espera hasta que sea el momento adecuado y a que ya tengas un poco mas de confianza con la persona, de

igual manera no puedes obligar a que te entreguen datos que no quieren.

Paciencia: Encontrar la pareja ideal no es fácil y seguro va a tardar algo de tiempo, así que debes estar tranquilo,

tener paciencia y tomar las cosas con calma. Seguro así tomaras la mejor decisión y hallaras tu media naranja

en Internet.

Espero que estos consejos les sean de gran ayuda, y si encuentran el amor de su vida no olviden invitarme a la boda

CREDITOS: maestrodelacomputacion.net

PARA REALIZARFormamos personas con excelente calidad humana, innovadoras y líderes de

los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.

Page 11: Compendio de lecturas de informatica

1. TEMA2. VOCABULARIO3. HACER UN GRAFITI

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 12: Compendio de lecturas de informatica

LECTURA NO 6LOS MEMES

Últimamente parece que los memes se han popularizado mas de lo habitual, es muy común ver sus graciosas imágenes por aquí y por allá en cualquier lugar de Internet y en diferentes situaciones que asemejan la realidad de muchas personas, de allí su rotundo éxito y rápida difusión.

Los memes son ideas originales, útiles o divertidas, cuyo atractivo hace que la gente las adopte y

comparta con otros. La Red se ha convertido en un entorno especialmente apto para la difusión de

estas ideas infecciosas, que han encontrado en la blogosfera su medio ambiente natural.

Un meme puede ser desde una broma hasta un negocio, pasando por una aplicación útil, un

proyecto comunitario, una leyenda urbana, un concurso o un juego. La capacidad memética de la

blogosfera se está utilizando de manera creciente para impulsar estrategias de marketing viral, en

las que la idea de base circula no sólo por su atractivo, sino también por su intencionada

promoción.

Facebook ha empezado a llenarse de gran manera con estas entretenidas imágenes y seguro muchos de ustedes ya lo han notado. Pero probablemente algunas personas todavía no sepan que es un meme, como se originan y por que son tan conocidos por gran parte de los internautas.

Algunos de los memes más famosos son los que observamos en la siguiente imagen:

CRÉDITOS: maestrodelacomputacion.net

ACTIVIDADESFormamos personas con excelente calidad humana, innovadoras y líderes de

los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.

Page 13: Compendio de lecturas de informatica

1. TEMA

2. VOCABULARIO2.1 IDEA INFECCIOSA:2.2 INTERNAUTA2.3 BLOGOSFERA 2.4 IDEA

3. ELABORA UN ACRÓSTICO DEL TEMA

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 14: Compendio de lecturas de informatica

LECTURA NO 7

COMO EXPLICAR EL NACIMIENTO DE UN NIÑO/A EN EL SIGLO XXI……

Las abejas, las flores, la semilla en la tierra, el repollo y la cigüeña……. esas eran solo algunas de las

historias mas usadas para explicar a nuestros hijos de que manera ellos vinieron al mundo, pero eso ya esta

desfasado!!!. En una sociedad que ha evolucionado su manera de pensar y vivir, y donde nuestros hijos cada

vez a más temprana edad empiezan a interactuar con tecnología, debemos pensar en nuevas ideas para

explicarles como llegaron a nuestro mundo, por eso:

SEAMOS MODERNOS…!!!Un buen día, un hijo le pregunta a su padre:

- Papá, como nací yo?

- Muy bien hijo, era de suponer que alguna vez debíamos hablar de esto, y te voy a explicar  lo que debes

saber:

Un día, Papá y Mamá se conectaron a través de Facebook.

Papá le mando a Mamá un e-mail para vernos en un cibercafé.

Descubrimos que teníamos muchas co-sas en común y nos entendíamos muy bien. Papá y Mamá decidieron

entonces compartir sus archivos.

- Mamá notó entonces que papá tenía un gran disco duro y  nos metimos disimuladamente en el CCO:

Ahí fue cuando Papá descubrió la Banda Ancha de mamá y no pudo evitar introducir su Pendrive en

el puerto USB de Mamita.

- Cuando empezaron a descargarse los archivos, nos dimos cuenta que no teníamos Firewall…!!!

Era ya muy tarde para cancelar la descarga e imposible de borrar los archivos. Así es que, a los nueve

meses………….. …..nos apareció el VIRUS…!!!

…..Entendiste….????

CRÉDITOS: maestrodelacomputacion.net

ACTIVIDADES

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

FIR

EW

AL

L,

MU

RO

, C

ON

TR

A F

UE

GO

Page 15: Compendio de lecturas de informatica

1. TEMA

2. VOCABULARIO2.1 FIREWALL2.2 CIBERCAFE2.3 FACEBOOK2.4 PENTDRIVE

3. REALIZA UNA HISTORIETA DE LA LECTURA.MÍNIMO 8 VIÑETAS

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 16: Compendio de lecturas de informatica

LECTURA NO 8

Para que Sirven los Campos del Correo

 Seguro que todos ustedes alguna vez han enviado un correo, y tal vez muchos no sepan para que sirve cada

uno de esos campos que encontramos al momento de enviar, y solo nos enfatizamos en los campos Para y

Asunto. Sin embargo, aunque parezca mentira, los campos CC, CCO, BCC… no están ahí para adornar, y

cada uno de ellos tiene una función especifica que les explicare a continuación.

1. Para / To: Este campo no deja lugar a la duda. Aquí debes  especificar el destinatario del mail. El

principal. El mensaje debe estar dirigido a todas las personas presentes en este campo, siendo igual

de interesante para todas ellas.

2. CC: CC son las siglas en inglés de Carbón Copy, o Copia de Carbón. Esta traducción suena

demasiado rara en español, así que nos gusta más traducirlo como Con Copia. En este campo debes incluir

aquellas personas a las que quieres enviar el mensaje, para que estén enterados, sin que el mensaje original

esté dirigido a ellos. Aquellos que estén en el campo CC de un correo no tienen obligación de responderlo,

aunque podrán hacerlo si tienen algo que aportar. Para ello, lo más común es  pulsar Responder a todos.

Esta opción incluirá a todos los destinatarios (Para y CC) en la respuesta.

3. CCO / BCC: CCO son las siglas en español de Copia de Carbón Oculta o, si lo prefieres ,Con

Copia Oculta. En inglés, BCC es Blind Carbón Copy. El funcionamiento es el mismo que en CC, con la

única diferencia de que los destinatarios no podrán ver a aquellas personas a las que se les ha enviado la

copia oculta.

Reenviar cadenas de correo nunca es una buena idea, pero si tienes que hacerlo, añade los contactos a

CCO. Así, evitarás que sus direcciones sean visibles y puedan ser víctimas de spam. Si has recibido un

correo en el que tú estabas incluido en CCO, será mejor que tengas cuidado a la hora de responder. En estos

casos, lo más seguro es que quieras Responder a secas, y no Responder a todos. Podrías delatarte, si se

supone que no deberías haber recibido ese correo.

4. Asunto / Subject: En este campo solo debemos escribir el tema o contenido del mensaje, esto

se recomienda para que la persona a la cual va dirigido el mensaje tenga un idea clara de que es lo que le

llega, y no lo confunda con spam o correo indeseado.

Fuente: OnSoftware

ACTIVIDADES

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 17: Compendio de lecturas de informatica

1. TEMA

2. BUSCAR EL ANTONIMO DE LAS SIGUIENTES PALABRAS2.1 DUDA2.2 ORIGINAL2.3 RESPONDER2.4 VISIBLE

3. ELABORAR CON UN CUADRADO UN PLEGADO DEL TEMA.

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 18: Compendio de lecturas de informatica

LECTURA NO 9

PICK&ZIP TE PERMITE DESCARGAR LAS FOTOS DE FACEBOOK

Si eres un adicto a subir fotos en Facebook seguro llegara el día en que tengas tantas en la red que

lo mejor es hacer una copia de seguridad de las mismas, muchas veces subimos

las fotos directamente sin dejar ningún respaldo en nuestro computador, lo cual en caso de que

nuestra cuenta sea eliminada o robada, seguro hará que perdamos tantos recuerdos que hemos

coleccionado desde que existe Facebook. La mejor para estar tranquilos es realizar una copia de

seguridad o backup de las fotos que tenemos en los álbumes de nuestro perfil o aquellas en que

hemos sido etiquetados y aun no hayamos guardado. Esta tarea puede resultar extensa si se

realiza del modo tradicional que seria ir foto por foto y guardándola. Afortunadamente existen

varias herramientas para agilizar este proceso y hoy quiero hablarles específicamente de Pick&Zip.

Pick&Zip nos permite conectarnos a nuestro perfil de Facebook, seleccionar los álbumes

completos o fotos que queremos descargar y rápidamente nos entrega un archivo .ZIP (de ahí su

nombre) o un documento en PDF con las fotos que decidimos descargar. La aplicación es muy

sencilla de utilizar y funciona casi en cualquier navegador sin tener que instalar nada en nuestro

computador.

Una de las ventajas de esta herramienta es que nos permite descargar incluso las fotos en las que

hemos sido etiquetados, aunque nosotros no las hayamos subido. Como casi toda aplicación para

Facebook, Pick&Zip requiere acceso a nuestro perfil y el de nuestros amigos. Para utilizar esta

interesante herramienta solo debemos ingresar a su sitio web

www.picknzip.com, seleccionar las fotos y en pocos minutos ya tendremos una copia completa

en nuestro PC.

CRÉDITOS: maestrodelacomputacion.net

ACTIVIDADES PARA REALIZAR

1.TEMA

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 19: Compendio de lecturas de informatica

2.VOCABULARIO2.1 BACKUP2.2 MODO TRADICIONAL2.3 www.picknzip.com 2.4 BACKUP YOUR PICTURES

3.REALIZAR UNA SOPA DE LETRAS CON LOS TÉRMINOS MAS IMPORTANTES DE LA LECTURA

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 20: Compendio de lecturas de informatica

LECTURA NO 10

COMO SABER SI ALGUIEN UTILIZA NUESTRA CUENTA DE FACEBOOK

Cada vez somos mas los que nos unimos a Facebook, y mucha mas la información que

compartimos en esta red, pero que pasa si en cierto momento alguien consigue

nuestra contraseña, o si alguien esta ingresando a nuestra cuenta sin que sepamos de

eso, bueno pues afortunadamente Facebook incluye una opción para tener control

sobre este tipo de acciones. Dentro de Facebook podemos configurar

nuestro perfil para que nos informe ya sea mediante correo electrónico o mensajes sms a

nuestro celular, cada vez que alguien inicie sesión en nuestro perfil y desde que

computador lo hace, gracias a esto podemos tener un mayor control sobre quien y desde

donde se accede a nuestra cuenta, y así evitarnos futuros dolores de cabeza. Para

configurar las alertas en nuestro perfil solo debemos seguir los siguientes pasos:

1. Vamos a la configuración de nuestra cuenta:

2. Buscamos la opción de seguridad de la cuenta y damos clic en cambiar:

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 21: Compendio de lecturas de informatica

3. Seleccionamos el método de aviso que nos interese y damos clic en guardar:

Después de ellos recibiremos en nuestro correo o en nuestro celular, un mensaje

informándonos que se ha iniciado sesión en nuestra cuenta, y así podemos estar informados

de lo ocurre en Facebook mientras no estamos.

CRÉDITOS: maestrodelacomputacion.net

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 22: Compendio de lecturas de informatica

LECTURA NO 11

QUE SON LOS ARCHIVOS TEMPORALES Y COMO ELIMINARLOS

Hola a todos. Un problema muy frecuente en Windows y que seguramente muchos de ustedes

han sufrido es el de los famosos archivos temporales, que con el paso del tiempo van

congestionando nuestro sistema y vuelven lento nuestro PC. Si este es tu problema te

recomiendo que leas este post.

Un archivo temporal es un archivo que normalmente es creado por un programa cuando no

puede asignar memoria suficiente para sus tareas, o bien por el sistema operativo que

realiza copias de seguridad antes de la modificación de determinado archivo, así en caso de

perderse información por un fallo se puede restaurar el archivo en su estado original.

Algunos programas crean archivos y no los eliminan. Esto puede ocurrir porque

el programa se bloquea o porque el desarrollador del programa simplemente olvidó agregar el

código necesario para eliminar los archivos temporales después de que el programa los ha

creado. Los archivos temporales que no se borran acumulan con el tiempo mucho

espacio en el disco y como les decía anteriormente vuelven lento nuestro PC.

En los sistemas Windows los archivos temporales usualmente tienen la extensión .TMP.

Sin embargo, en los sistemas de la familia Unix, como GNU/Linux u OS X, suelen

ser archivos ocultos con su nombre y extensión original pero con el caracter ~ en su

extensión. En todos los sistemas operativos conocidos existe un directorio en donde

generalmente se alojan los archivos temporales, en el caso de los sistemas de

familia Unix se encuentran en el directorio/tmp y en los sistemas Windows existe un

directorio dentro de la carpeta donde esta instalado el sistema, por lo general es:  C:\

Windows\Temp.

Como eliminar los Archivos TemporalesPara eliminar Archivos Temporales vamos a utilizar el Ccleaner, una de las mejores

herramientas para esta tarea y una de las mas usadas en el mundo.

Luego de instalarlo lo ejecutamos. Seleccionamos las opciones de limpieza (lo recomendable

es dejarlo tal y como aparece para una limpieza completa) y damos clic en “Analizar”

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 23: Compendio de lecturas de informatica

Después debemos dar clic en el botón “Ejecutar el limpiador”

Sin duda alguna después de esto tu computador tomara un respiro y habras eliminado mucha

basura innecesaria en el. Si quieres obtener mejores resultado puedes combinar

el Ccleanercon alguna de estas otra herramienta:

ClearProg | Advance System Care | Argente Utilities | Glary Utilities

ACTIVIDADES

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 24: Compendio de lecturas de informatica

1. TEMA.

2. VOCABULARIO

2.1 Cleaner

2.2 TMP

2.3 WINDOWS

3. ELABORAR UN CRUCIGRAMA DEL TEMA

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 25: Compendio de lecturas de informatica

AYER POR LA TARDE

Ayer por la tarde, como te lo había prometido, jugué el mejor partido de fútbol de mi vida.

En el primer tiempo, hice un gol a los quince minutos. A los treinta y siete hice otro.En el segundo tiempo, a los siete minutos, José Villegas, el que cuando canta dice que le nacen mariposas en el pensamiento, fusiló a nuestro arquero con un taponazo sobre el ángulo izquierdo.

A los diecinueve minutos y quince segundos, David, el que quiere ser aviador, empató el partido con un lindo gol de cabeza…

A los cuarenta y cuatro minutos, al estilo Castañito, hice el gol más lindo del mundo.

Mi equipo ganó por el marcador de dos a tres, pero yo sentí que había perdido porque tú no viniste. Me derrotaron los goles que me hizo tu ausencia.

Jairo Aníbal Niño.La alegría de querer.

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 26: Compendio de lecturas de informatica

ACTIVIDADES:

1. Lee en silencio la poesía, luego hazlo en forma oral teniendo en cuenta la puntuación y entonación.

2. En un documento de Word, guardar el archivo con el nombre de: Ayer por la tarde; se debe ubicar en una carpeta fácil de ubicar o abrir.

3. Configurar una hoja tamaño carta y márgenes según normas Icontec.

4. Elaborar en el archivo las siguientes acciones:4.1 Cambia el título del a poesía, justifica la elección.4.2 Escribe en cursiva, subrayado y alternardo

mayúsculas y minúsculas oraciones con sentido contrario:

4.2.1 . Ayer por la tarde4.2.2 Hice un gol a los quince minutos4.2.3 Jugué el mejor partido de fútbol de

mi vida4.2.4 Mi equipo ganó por un marcador de

dos a tres.4.2.5 Yo sentí que había perdido.

5. Digite SI con Rojo o NO con azul en las siguientes oraciones.

5.1 El Primer gol fue a los quince minutos5.2 José Villegas es Poeta.5.3 David y José Villegas juegan en el mismo equipo.5.4 El partido empató con un gol de David.5.5 Castañito hizo un gol a los cuarenta y cuatro

minutos.

6. Inserta una imagen de Google u otro buscador para ilustrar la imagen.

7. Completa el siguiente cuadro:

GOLES TIEMPO JUGADOR EQUIPOPRIMEROSEGUNDOTERCEROCUARTO

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.

Page 27: Compendio de lecturas de informatica

QUINTO

Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos

campos del hacer y el saber.