Compendio de lecturas de informatica
Transcript of Compendio de lecturas de informatica
Las Tendencias Tecnológicas Que Serán Protagonistas Del 2012 Según Intel
TALLER DE LECTURA 1
El 2012 trae consigo grandes desarrollos y avances tecnológicos, empresas como IBM, Microsoft, Apple e Intel están
trabajando por crear y desarrollar las innovaciones que formaran parte de nuestra vidas en los próximos años.
Ultrabooks, Mayor seguridad en Cloud Computing y datos mas grandes y sociales, son algunas de las predicciones para
este 2012 hechas por IntelCorporation, junto a líderes y futurólogos de la industria tecnológica.
Según Justin Rattner, director de Tecnología deIntel “Estamos en un punto muy importante en el tiempo, es un
momento en que la tecnología ya no es el factor limitante. Lo que nos limita hoy en día es realmente nuestra propia
imaginación”.
LA DEMANDA POR UN CÓMPUTO SEGURO Y POR CONECTIVIDAD CRECE EXPONENCIALMENTE:
“En Intel consideramos que 2012 será un año de transición acelerada hacia sistemas conectados inteligentes. A medida
que la conectividad se acreciente aún más, los sistemas inteligentes seguirán exigiendo más desempeño para ofrecer
experiencias más ricas, y se volverán más fundamentales para nuestra vida cotidiana” – Ton Steenman, vicepresidente y
gerente general del Intelligent Systems Group de Intel Corporation.
“Internet sigue siendo la clave, con más y más formas de acceder a la red. Como tal, la Internet móvil crecerá a un ritmo
vertiginoso. La entrega de grandes experiencias, desde dispositivos a la nube, es la clave para construir una relación
duradera entre los consumidores y los dispositivos que se utilizarán en la vida diaria. La incertidumbre económica se
mantiene, y por eso las empresas deben hacer un gran trabajo para orientarse en este escenario incierto”. – Doug Davis,
vicepresidente de Intel, Netbook and Tablet Group.
ULTRABOOK, CREACIÓN, PANTALLAS Y NUEVAS EXPERIENCIAS DE CÓMPUTO:
“El Ultrabook llevará un nuevo formato de bajo costo a todo el mundo. Todos podrán tener este nuevo dispositivo. En el
pasado, los dispositivos como éste eran caros e inalcanzables para la mayoría de la gente; pero, ahora, podremos poner
un Ultrabook en la mano de cada persona. Y tiene un tipo de formato que simplemente queremos tener porque es
bonito, atractivo y posee rápido poder de procesamiento”. – Jon Peddie, Jon Peddie Research.
LOS GRANDES DATOS SE VUELVEN MÁS GRANDES, SOCIALES Y CAMBIAN LAS INDUSTRIAS:
“La creciente dependencia que tenemos de la información y de datos disponibles a nuestro alcance seguirá
aumentando, y los usuarios deberán tener un mejor control de su entorno. Esto presenta más oportunidades y opciones,
lo que se puede traducir en mayor influencia, poder y éxito. Los conductores pueden marcar su teléfono, seleccionar
música de sus reproductores de MP3 o escuchar mensajes de texto a través de sistemas activados por voz con manos
libres. No solo están conectados con el hogar o la oficina, sino que tienen las dos manos en el volante y sus ojos
centrados en el camino. Al mismo tiempo, la ‘sobrecarga de información’ también se acrecentará”. – Sheryl Connelly,
futuróloga, Ford Motor Company.
LA TECNOLOGÍA DE FABRICACIÓN PASA A 3-D Y ESTIMULA LA INNOVACIÓN:
“2012 será el año de lanzamiento de los transistores Tri-Gate de 22 nm en diversos segmentos de productos; estos
proporcionarán una combinación sin precedentes de mejora del desempeño y eficiencia energética”. – Mark Bohr,
Senior Fellow de Intel Corporation.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL VALLE DEL CAUCA
MUNICIPIO DE ULLOA
INSTITUCIÓN EDUCATIVA LEOCADIO SALAZARCALENDARIO A
ASIGNATURA DE INFORMÁTICALICENCIADA MIRELLA CUARTAS RINCÓN
Carrera 2ª N°. 4 – 27 -- Telefax (+2) 2075475E-Mail: [email protected] - [email protected]
ICFES : 039487INSC. : 09131001DANE : 176845000019NIT : 891.901.226-7RES. APROB : 1999 06-09-2002
3799 17-11-2009PERS.JUR. :0344 - 26-01-1968
ACTIVIDADES A DESARROLLAR
1. TEMA
2. VOCABULARIOSeleccionar 3 palabras desconocidas y conceptualizar según el contenido.
3. OPINIÓN
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
COMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS
TALLER DE LECTURA 2Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del
correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos
‘bichos’ informáticos que aparecen donde uno menos lo espera. Para propagar sus creaciones y lograr sus
fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de
sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la
bondad natural, para lograr sus fines. Muchas veces advierten a su victima mediante un correo electrónico
en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la
información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o
una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta
esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los
‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros. En otros
casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de
correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa
desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de
personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la
autenticidad del mensaje. Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo
electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin
embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus
“SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto
(attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además,
se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos
vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta
el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario
infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de
los virus informáticos:
Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente
sección o siguiente lectura).
Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así
conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o
copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo
electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente
lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus
indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que
reenvíe a otra persona su clave de acceso u otra información.
Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de
Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas
famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea
“.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
Fuente: TynMagazine
ACTIVIDADES
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
1. TEMA
2. VOCABULARIOCuatro palabras desconocidas
3. REALIZAR UN CUADRO COMPARATIVO DEL TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
TIPOS DE USUARIOS EN MESSENGER
TALLER DE LECTURA 3
EL PESCADOR: Es aquel que deja su MSN abierto cuando él no está en casa, cuando
regresa, va a su computadora desesperado por ver si consiguió pescar algún mensaje y
ver si por lo menos alguien lo quiere.
EL EMOCIONADO: Es aquel que cambia su Nick cada que se le ocurre una variación
de su nombre, por ejemplo: Fernandale!, Fer-Tilidad, Little Fer, Princess Fer, etc.
EL AMETRALLADORA: Son los que envían 67 mensajes cuando ve a alguien
conectado. Uno piensa que alguien le dijo que solo viviría 24 hrs, y por eso anda
enviando lo que piensa a todo mundo.
EL QUE NO DEBERÍA ESTAR CONECTADO: Es aquel que pone su estado como
Conectado, pero alado de su Nick pone: “No estoy”. ¿Para se conecto entonces?.
EL BILINGÜE: Esta persona siempre tiene en su nick una frase escrita en ingles. ¿Por
qué creen que es mejor escribir una frase en ingles que en español?
EL USUARIO CELEBRIDAD: Cree que es muy popular y que todos sus amigos son lo
andan persiguiendo o algo así, siempre colocan su actividad al lado de su nick: Fui al
baño, Comiendo con Pepe, etc. Si no estás, desconéctate, y hay algo que alguien te
quisiera decir, te llamaría y se enteraría de donde estas.
EL MENTIROSO: Usa el MSN para hacerlo. Coloca al lado de su nick cosas como: Estoy
en Francia, Almorzando en Italia, y avisa en su casa que no está para nadie,
quedándose solo en su cuarto.
EL LOCUTOR: Se la pasa escuchando música para que los demás vean que es lo que
escucha. ¿A quién le interesa saber lo que el otro escucha?
EL EMOTICON: Se baja todo tipo de emoticonos y signos que encuentre, hasta para
palabras como Otorrinolaringólogo. Cuando conversas con el, no entiendas nada por
tanto icono que coloca, se supone que el MSN se hizo para comunicarse con los demás,
no para descifrar jeroglíficos.
EL FRACASADO: Siempre que entra la chava que le gusta se conectan y desconectan
45 veces por minuto, como si la chica al notarlo fuese a decir: Hola Pepe, no sabía que
me gustabas tanto hasta que vi tu manera de conectarte y desconectarte, disculpa que
no me fije antes en ti.
EL ANSIOSO: De los más molestos sin duda. Te envía un típico “Hola” y a los 2
segundos te envía “Responde!!!” y no conforme con eso, te envía miles de zumbidos.
EL PSICODÉLICO: Son los usuarios que usan Messenger Plus, y piensan que todos los
demás también lo usan. Por ende se la pasan poniendo códigos de color en sus nicks.
Si no tienes Messenger Plus, solamente veras los mugres códigos creando un caos en
tu lista de contactos.
EL BURÓCRATA: Usuario que se tarda en contestarte a propósito para hacerte creer
que hace algo importante o que tiene varias conversaciones abiertas.
EL CUMPLIDOR: El usuario que se conecta al Messenger para que al día siguiente
todos sus contactos no le digan “UUhhh… me tienes en no admitir o qué?, porque no te
conectaste?”.
EL DOCTOR: Usuarios que se te hablan solamente para ver tu estado de salud. “Como
has estado?” “estas bien hoy” “que te pasa?”.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
EL FANTASMA: Aquel usuario que entra al MSN en modo de no conectado para pasar
desapercibido para personas que le caen mal o también para espiar o esperar a
alguien.
Créditos: www.lecturasinformaticas.net
ACTIVIDADES DE LA LECTURA.
1. TEMA2. VOCABULARIO
2.1 CHAVA
2.2 BURÓCRATA
2.3 JEROGLÍFICO
2.4 PSICODELICO
3. ¿TÚ QUE TIPO DE USUARIO ERES O FUISTE?
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 4TIPS PARA AHORRAR BATERIA EN TU PORTÁTIL
Para quienes tenemos portátiles o laptop son factor clave y que para muchos es un
dolor de cabeza es el tiempo de duración de la batería, y es que si tenemos uno de
estos aparatos es para poderlo utilizar en cualquier lado, pero resulta muy engorroso
tener que llevar su cargador en todo momento. El promedio de duración de la carga de
una batería es entre 1 hr 30 min y 2 hrs 30 min, pero podemos hacerla durar un
poco mas con estos sencillos tips.
Afortunadamente para muchos ya podemos encontrar en el mercado baterías de
alto rendimiento, que ofrecen una duración entre 2 y 4 veces mayor a las normales
pero igualmente su precio es superior. Aparte de la duración de la carga, otro factor
que debemos tener claro es que la vida útil de una batería tiene un limite y en
determinado momento tendremos que reemplazarla, así que para alargar un poco mas
este tiempo de vida también se hace indispensable seguir ciertas recomendaciones
que aquí incluiremos.
10 pequeños tips muy fáciles de aplicar, que ayudaran a maximizar la duración de
la carga y la vida útil de su batería:
1. Reducir el brillo de la pantalla: Este
es uno de los puntos claves al momento
de ahorrar energía. Para ello podemos buscar
los botones para dicha función que por lo
general tienen la imagen de un sol para
disminuir y aumentar, allí vamos a
disminuirlo hasta que consideremos un brillo
adecuado y que no impida la correcta visión,
además con un brillo bajo le estamos dando un descanso a nuestros ojos evitando así
un cansancio mas rápido.
2. Desactivar efectos de movimiento: Una de las características de Windows 7 es
su destacada apariencia y animaciones, entre ellos tenemos varios efectos como el
cambio de fondo de escritorio automático, las animaciones al minimizar o maximizar
una ventana, etc. Cada vez que ocurre uno de estos atractivos movimientos, se gasta
algo de batería. Si desactivamos estos efectos desde el panel de control ahorraremos
bastante energía e incrementaremos su vida útil.
3. Trabajar en una sola aplicación: Sabemos que nuestro equipo es capaz de
realizar varias tareas a la vez y así podemos navegar, oír música, chatear, elaborar un
informe y mucho mas al mismo tiempo, esto ocasiona un esfuerzo mucho mayor que si
trabajamos solo una cosa al tiempo. A no ser que sea necesario, como a veces estar
consultando en Internet y escribir en un procesador de texto a la vez, es recomendable
que cerremos por completo los programas que no sean indispensables.
4. Apagar conexiones innecesarias: Si te detienes a pensar, ¿cuántas veces utilizas
el Bluetooth en un día?, no creo que estés muchas horas sin parar. Las conexiones de
radio, como el Bluetooth o WiFi, son las que más consumen energía después de
la pantalla. Si queremos alargar nuestra batería debemos apagarlas cuando no las
estemos utilizando, y encenderlas cuando solo cuando sea necesario. Al igual que con
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
INSTITUCIÓN EDUCATIVA LEOCADIO SALAZAR
el brillo de la pantalla, es muy seguro que entre las teclas tengas una identificada con
una antena que te permite apagar o encender tu conexión Wi-Fi.
5. Desactivar el envío/recibo automático: La mayoría de clientes de correo como
Outlook o Thunderbird, tienen una función para comprobar tu bandeja cada cierto
tiempo. Es una característica que se puede modificar, lo ideal sería cancelarlo y
comprobarlo nosotros manualmente cuando queramos, aunque si es de mucha
importancia, quizá sea mejor ponerlo cada 30 minutos o cada hora. Estos solo si
utilizas alguno de estos programas, de lo contrario no debes preocuparte.
6. Desactivar los programas en background: Hay
muchos programas como DropBox u OpenOffice que se ejecutan y consumen energía
aunque no los estemos utilizando. Lo que tenemos que hacer es cerrarlos directamente
desde la barra de tareas (Parte inferior derecha del escritorio). Otra forma es iniciar el
administrador de tareas (Ctrl+Alt+Supr), y en la pestaña de procesos, finalizar los que
no estemos utilizando. Eso sí, hay que estar seguros del software que vamos a cerrar,
ya que puede que nos toque reiniciar el equipo si nos equivocamos.
7. Desfragmentar el disco duro: La fragmentación es lo que ocurre cuando
instalamos y desinstalamos varios programas. Quedan huecos vacíos en el disco duro y
nos cuesta más acceder a los datos, mayor tiempo y mayor esfuerzo para el disco. Al
desfragmentarlo todos los datos se colocan de forma ordenada, por lo que a
nuestro procesador le costará menos tiempo y energía encontrar lo que busca. Para
esta tarea recomiendo utilizar el MyDefrag.
8. Quitar los dispositivos externos: Cuando tenemos un CD o DVD en la unidad
óptica y entramos al directorio Equipo, nos damos cuenta de que enseguida empieza a
dar vueltas y a hacer ruido. Eso pasa porque cada vez que hay un dispositivo como
éstos o un USB, intenta acceder a él lo más pronto posible. Es muy recomendable
desenchufarlos todos si no los estamos utilizando.
9. Hibernar en vez de suspender: Cuando decidimos tomar un breve descanso o
simplemente vamos a ausentarnos por un corto tiempo y no queremos apagar nuestro
portátil lo más común es que lo pongamos en suspensión. De esta manera nuestro
equipo está gastando batería de tal forma que puede llegar a agotarse sin volver a
encenderlo. La solución es hibernarlo, de esta forma accederemos de una manera
rápida (aunque no tanto) y el equipo gastará muchísima menos energía mientras
estemos ausentes.
10. Cuidar la batería: Para cuidarla debemos tener en cuenta algunas
recomendaciones básicas como por ejemplo cargarla siempre que sea posible hasta el
final y después dejar de hacerlo. También si vamos a estar largas horas delante de
nuestra máquina, podemos cargarla al máximo, después retirar la batería y seguir
utilizándolo con la corriente. De lo contrario, se empezarán a consumir los ciclos de la
batería y nos durará mucho menos.
Como podemos apreciar son solo unos tips muy básicos que si ponemos en práctica
podemos sacarle el máximo provecho a la batería de nuestro portátil, además
estaremos incrementando la vida útil de este dispositivo y así nos evitaremos grandes
dolores de cabeza.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
CREDITOS: maestrodelacomputacion.net
PARA REALIZAR
1.TEMA
2.VOCABULARIO2.1 OPPEN OFFICE2.2 HACKERS2.3 HIBERNAR2.4 TIPS
REALIZAR UNA INFOGRAFÍA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 5
RECOMENDACIONES AL BUSCAR PAREJA EN INTERNET
El Internet hace parte fundamental en la vida de las personas, tanto que muchas de las actividades tradicionales ya se realizan a través
de la red como es el caso de buscar amigos o pareja a través de redes sociales y sitios especializados. Esta labor puede ser extensa y en
muchos casos peligrosa si no contamos con algunas recomendaciones Lo primero es definir bien en donde buscaremos nuestra media
naranja. En Internet contamos con una gran variedad de sitios especializados en juntar personas, muchos ofrecen servicios y funciones
pagas como el caso de match.com que nos permite registrarnos y buscar perfiles gratis, pero al momento querer utilizar algunas
herramientas para un contacto mas directo con las otras personas, requiere adquirir planes de pago. Por otro lado encontramos las
muy famosas redes sociales, que de manera gratuita nos permite tener contacto con casi cualquier persona que se encuentre
registrada en ellas, claro que debemos ser cuidados y tener claro con quien nos vamos a empezar a relacionar allí. Ahora si vamos con
la parte importante de este post, algunos consejos y recomendaciones que nos ayudaran a encontrar fácilmente pareja en Internet, sin
correr riesgos y sacándole el máximo provecho a la conquista 2.0
Ser selectivos: Agregar un sin fin de perfiles, enviar mensajes como locos seguro no es la mejor manera de
conquistar. Debemos crear un grupo selecto de personas que nos interesen y que puedan ser compatibles con
nuestro gustos, en ellos podremos enfocar toda nuestra artillería para enamorar.
Seamos sinceros: Debemos ser directos y sinceros con lo que ofrecemos, no ocultemos cosas que a simple vista son
obvia y que seguro van a ser descubiertas a la primera cita. Mentir
solo genera desconfianza y problemas, seguro que algo que empieza
con engaños nunca termina bien.
Ser originales: Busquemos la manera de no parecer uno mas de los muchos de
Internet, rellenemos nuestro perfil con datos interesantes sobre nosotros,
fotos que puedan salir del común y que seguro captaran un interés a todos
los que las ven.
Mostremos fotos claras y de calidad: Seguro que la primera impresión es la más importante y lo que muchos buscan
antes de contactar con alguien es una foto. Evitemos las típicas fotos carnet, paisajes en los que se nos vemos a 4km
de distancia, fotos del espejo del baño retocadas o instantáneas con efectos de sombra sospechosos que ocultan
defectos. Por ultimo entreguemos siempre una sonrisa en las fotos, nunca sabes quien se pueda enamorar de ella.
Escribe con buen humor: Si buscas agradar a otras personas lo mejor es que no te conectes cuando estés de mal
genio, espera hasta el momento que estés tranquilo y con la mente despejada, seguro así evitaras arruinar lo que
hasta el momento hayas conseguido.
No acoses NUNCA: A nadie le gusta las personas insistentes, si alguien no te contesta sus razones tendrá y no es
motivo para que la llenes de mensajes repetitivos o de presión para que te responda, seguro terminaras aburriéndola
y logrando que te elimine o te bloquee de su perfil.
Se discreto con los datos personales: Este es uno de los puntos más importantes. Apenas estas conociendo a la otra
persona que seguro nunca has visto antes, así que no puedes darle tu dirección o información privada en las primeras
charlas, espera hasta que sea el momento adecuado y a que ya tengas un poco mas de confianza con la persona, de
igual manera no puedes obligar a que te entreguen datos que no quieren.
Paciencia: Encontrar la pareja ideal no es fácil y seguro va a tardar algo de tiempo, así que debes estar tranquilo,
tener paciencia y tomar las cosas con calma. Seguro así tomaras la mejor decisión y hallaras tu media naranja
en Internet.
Espero que estos consejos les sean de gran ayuda, y si encuentran el amor de su vida no olviden invitarme a la boda
CREDITOS: maestrodelacomputacion.net
PARA REALIZARFormamos personas con excelente calidad humana, innovadoras y líderes de
los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
1. TEMA2. VOCABULARIO3. HACER UN GRAFITI
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 6LOS MEMES
Últimamente parece que los memes se han popularizado mas de lo habitual, es muy común ver sus graciosas imágenes por aquí y por allá en cualquier lugar de Internet y en diferentes situaciones que asemejan la realidad de muchas personas, de allí su rotundo éxito y rápida difusión.
Los memes son ideas originales, útiles o divertidas, cuyo atractivo hace que la gente las adopte y
comparta con otros. La Red se ha convertido en un entorno especialmente apto para la difusión de
estas ideas infecciosas, que han encontrado en la blogosfera su medio ambiente natural.
Un meme puede ser desde una broma hasta un negocio, pasando por una aplicación útil, un
proyecto comunitario, una leyenda urbana, un concurso o un juego. La capacidad memética de la
blogosfera se está utilizando de manera creciente para impulsar estrategias de marketing viral, en
las que la idea de base circula no sólo por su atractivo, sino también por su intencionada
promoción.
Facebook ha empezado a llenarse de gran manera con estas entretenidas imágenes y seguro muchos de ustedes ya lo han notado. Pero probablemente algunas personas todavía no sepan que es un meme, como se originan y por que son tan conocidos por gran parte de los internautas.
Algunos de los memes más famosos son los que observamos en la siguiente imagen:
CRÉDITOS: maestrodelacomputacion.net
ACTIVIDADESFormamos personas con excelente calidad humana, innovadoras y líderes de
los cambios que necesita la comunidad, competentes en los respectivos campos del hacer y el saber.
1. TEMA
2. VOCABULARIO2.1 IDEA INFECCIOSA:2.2 INTERNAUTA2.3 BLOGOSFERA 2.4 IDEA
3. ELABORA UN ACRÓSTICO DEL TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 7
COMO EXPLICAR EL NACIMIENTO DE UN NIÑO/A EN EL SIGLO XXI……
Las abejas, las flores, la semilla en la tierra, el repollo y la cigüeña……. esas eran solo algunas de las
historias mas usadas para explicar a nuestros hijos de que manera ellos vinieron al mundo, pero eso ya esta
desfasado!!!. En una sociedad que ha evolucionado su manera de pensar y vivir, y donde nuestros hijos cada
vez a más temprana edad empiezan a interactuar con tecnología, debemos pensar en nuevas ideas para
explicarles como llegaron a nuestro mundo, por eso:
SEAMOS MODERNOS…!!!Un buen día, un hijo le pregunta a su padre:
- Papá, como nací yo?
- Muy bien hijo, era de suponer que alguna vez debíamos hablar de esto, y te voy a explicar lo que debes
saber:
Un día, Papá y Mamá se conectaron a través de Facebook.
Papá le mando a Mamá un e-mail para vernos en un cibercafé.
Descubrimos que teníamos muchas co-sas en común y nos entendíamos muy bien. Papá y Mamá decidieron
entonces compartir sus archivos.
- Mamá notó entonces que papá tenía un gran disco duro y nos metimos disimuladamente en el CCO:
Ahí fue cuando Papá descubrió la Banda Ancha de mamá y no pudo evitar introducir su Pendrive en
el puerto USB de Mamita.
- Cuando empezaron a descargarse los archivos, nos dimos cuenta que no teníamos Firewall…!!!
Era ya muy tarde para cancelar la descarga e imposible de borrar los archivos. Así es que, a los nueve
meses………….. …..nos apareció el VIRUS…!!!
…..Entendiste….????
CRÉDITOS: maestrodelacomputacion.net
ACTIVIDADES
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
FIR
EW
AL
L,
MU
RO
, C
ON
TR
A F
UE
GO
1. TEMA
2. VOCABULARIO2.1 FIREWALL2.2 CIBERCAFE2.3 FACEBOOK2.4 PENTDRIVE
3. REALIZA UNA HISTORIETA DE LA LECTURA.MÍNIMO 8 VIÑETAS
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 8
Para que Sirven los Campos del Correo
Seguro que todos ustedes alguna vez han enviado un correo, y tal vez muchos no sepan para que sirve cada
uno de esos campos que encontramos al momento de enviar, y solo nos enfatizamos en los campos Para y
Asunto. Sin embargo, aunque parezca mentira, los campos CC, CCO, BCC… no están ahí para adornar, y
cada uno de ellos tiene una función especifica que les explicare a continuación.
1. Para / To: Este campo no deja lugar a la duda. Aquí debes especificar el destinatario del mail. El
principal. El mensaje debe estar dirigido a todas las personas presentes en este campo, siendo igual
de interesante para todas ellas.
2. CC: CC son las siglas en inglés de Carbón Copy, o Copia de Carbón. Esta traducción suena
demasiado rara en español, así que nos gusta más traducirlo como Con Copia. En este campo debes incluir
aquellas personas a las que quieres enviar el mensaje, para que estén enterados, sin que el mensaje original
esté dirigido a ellos. Aquellos que estén en el campo CC de un correo no tienen obligación de responderlo,
aunque podrán hacerlo si tienen algo que aportar. Para ello, lo más común es pulsar Responder a todos.
Esta opción incluirá a todos los destinatarios (Para y CC) en la respuesta.
3. CCO / BCC: CCO son las siglas en español de Copia de Carbón Oculta o, si lo prefieres ,Con
Copia Oculta. En inglés, BCC es Blind Carbón Copy. El funcionamiento es el mismo que en CC, con la
única diferencia de que los destinatarios no podrán ver a aquellas personas a las que se les ha enviado la
copia oculta.
Reenviar cadenas de correo nunca es una buena idea, pero si tienes que hacerlo, añade los contactos a
CCO. Así, evitarás que sus direcciones sean visibles y puedan ser víctimas de spam. Si has recibido un
correo en el que tú estabas incluido en CCO, será mejor que tengas cuidado a la hora de responder. En estos
casos, lo más seguro es que quieras Responder a secas, y no Responder a todos. Podrías delatarte, si se
supone que no deberías haber recibido ese correo.
4. Asunto / Subject: En este campo solo debemos escribir el tema o contenido del mensaje, esto
se recomienda para que la persona a la cual va dirigido el mensaje tenga un idea clara de que es lo que le
llega, y no lo confunda con spam o correo indeseado.
Fuente: OnSoftware
ACTIVIDADES
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
1. TEMA
2. BUSCAR EL ANTONIMO DE LAS SIGUIENTES PALABRAS2.1 DUDA2.2 ORIGINAL2.3 RESPONDER2.4 VISIBLE
3. ELABORAR CON UN CUADRADO UN PLEGADO DEL TEMA.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 9
PICK&ZIP TE PERMITE DESCARGAR LAS FOTOS DE FACEBOOK
Si eres un adicto a subir fotos en Facebook seguro llegara el día en que tengas tantas en la red que
lo mejor es hacer una copia de seguridad de las mismas, muchas veces subimos
las fotos directamente sin dejar ningún respaldo en nuestro computador, lo cual en caso de que
nuestra cuenta sea eliminada o robada, seguro hará que perdamos tantos recuerdos que hemos
coleccionado desde que existe Facebook. La mejor para estar tranquilos es realizar una copia de
seguridad o backup de las fotos que tenemos en los álbumes de nuestro perfil o aquellas en que
hemos sido etiquetados y aun no hayamos guardado. Esta tarea puede resultar extensa si se
realiza del modo tradicional que seria ir foto por foto y guardándola. Afortunadamente existen
varias herramientas para agilizar este proceso y hoy quiero hablarles específicamente de Pick&Zip.
Pick&Zip nos permite conectarnos a nuestro perfil de Facebook, seleccionar los álbumes
completos o fotos que queremos descargar y rápidamente nos entrega un archivo .ZIP (de ahí su
nombre) o un documento en PDF con las fotos que decidimos descargar. La aplicación es muy
sencilla de utilizar y funciona casi en cualquier navegador sin tener que instalar nada en nuestro
computador.
Una de las ventajas de esta herramienta es que nos permite descargar incluso las fotos en las que
hemos sido etiquetados, aunque nosotros no las hayamos subido. Como casi toda aplicación para
Facebook, Pick&Zip requiere acceso a nuestro perfil y el de nuestros amigos. Para utilizar esta
interesante herramienta solo debemos ingresar a su sitio web
www.picknzip.com, seleccionar las fotos y en pocos minutos ya tendremos una copia completa
en nuestro PC.
CRÉDITOS: maestrodelacomputacion.net
ACTIVIDADES PARA REALIZAR
1.TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
2.VOCABULARIO2.1 BACKUP2.2 MODO TRADICIONAL2.3 www.picknzip.com 2.4 BACKUP YOUR PICTURES
3.REALIZAR UNA SOPA DE LETRAS CON LOS TÉRMINOS MAS IMPORTANTES DE LA LECTURA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 10
COMO SABER SI ALGUIEN UTILIZA NUESTRA CUENTA DE FACEBOOK
Cada vez somos mas los que nos unimos a Facebook, y mucha mas la información que
compartimos en esta red, pero que pasa si en cierto momento alguien consigue
nuestra contraseña, o si alguien esta ingresando a nuestra cuenta sin que sepamos de
eso, bueno pues afortunadamente Facebook incluye una opción para tener control
sobre este tipo de acciones. Dentro de Facebook podemos configurar
nuestro perfil para que nos informe ya sea mediante correo electrónico o mensajes sms a
nuestro celular, cada vez que alguien inicie sesión en nuestro perfil y desde que
computador lo hace, gracias a esto podemos tener un mayor control sobre quien y desde
donde se accede a nuestra cuenta, y así evitarnos futuros dolores de cabeza. Para
configurar las alertas en nuestro perfil solo debemos seguir los siguientes pasos:
1. Vamos a la configuración de nuestra cuenta:
2. Buscamos la opción de seguridad de la cuenta y damos clic en cambiar:
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
3. Seleccionamos el método de aviso que nos interese y damos clic en guardar:
Después de ellos recibiremos en nuestro correo o en nuestro celular, un mensaje
informándonos que se ha iniciado sesión en nuestra cuenta, y así podemos estar informados
de lo ocurre en Facebook mientras no estamos.
CRÉDITOS: maestrodelacomputacion.net
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
LECTURA NO 11
QUE SON LOS ARCHIVOS TEMPORALES Y COMO ELIMINARLOS
Hola a todos. Un problema muy frecuente en Windows y que seguramente muchos de ustedes
han sufrido es el de los famosos archivos temporales, que con el paso del tiempo van
congestionando nuestro sistema y vuelven lento nuestro PC. Si este es tu problema te
recomiendo que leas este post.
Un archivo temporal es un archivo que normalmente es creado por un programa cuando no
puede asignar memoria suficiente para sus tareas, o bien por el sistema operativo que
realiza copias de seguridad antes de la modificación de determinado archivo, así en caso de
perderse información por un fallo se puede restaurar el archivo en su estado original.
Algunos programas crean archivos y no los eliminan. Esto puede ocurrir porque
el programa se bloquea o porque el desarrollador del programa simplemente olvidó agregar el
código necesario para eliminar los archivos temporales después de que el programa los ha
creado. Los archivos temporales que no se borran acumulan con el tiempo mucho
espacio en el disco y como les decía anteriormente vuelven lento nuestro PC.
En los sistemas Windows los archivos temporales usualmente tienen la extensión .TMP.
Sin embargo, en los sistemas de la familia Unix, como GNU/Linux u OS X, suelen
ser archivos ocultos con su nombre y extensión original pero con el caracter ~ en su
extensión. En todos los sistemas operativos conocidos existe un directorio en donde
generalmente se alojan los archivos temporales, en el caso de los sistemas de
familia Unix se encuentran en el directorio/tmp y en los sistemas Windows existe un
directorio dentro de la carpeta donde esta instalado el sistema, por lo general es: C:\
Windows\Temp.
Como eliminar los Archivos TemporalesPara eliminar Archivos Temporales vamos a utilizar el Ccleaner, una de las mejores
herramientas para esta tarea y una de las mas usadas en el mundo.
Luego de instalarlo lo ejecutamos. Seleccionamos las opciones de limpieza (lo recomendable
es dejarlo tal y como aparece para una limpieza completa) y damos clic en “Analizar”
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
Después debemos dar clic en el botón “Ejecutar el limpiador”
Sin duda alguna después de esto tu computador tomara un respiro y habras eliminado mucha
basura innecesaria en el. Si quieres obtener mejores resultado puedes combinar
el Ccleanercon alguna de estas otra herramienta:
ClearProg | Advance System Care | Argente Utilities | Glary Utilities
ACTIVIDADES
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
1. TEMA.
2. VOCABULARIO
2.1 Cleaner
2.2 TMP
2.3 WINDOWS
3. ELABORAR UN CRUCIGRAMA DEL TEMA
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
AYER POR LA TARDE
Ayer por la tarde, como te lo había prometido, jugué el mejor partido de fútbol de mi vida.
En el primer tiempo, hice un gol a los quince minutos. A los treinta y siete hice otro.En el segundo tiempo, a los siete minutos, José Villegas, el que cuando canta dice que le nacen mariposas en el pensamiento, fusiló a nuestro arquero con un taponazo sobre el ángulo izquierdo.
A los diecinueve minutos y quince segundos, David, el que quiere ser aviador, empató el partido con un lindo gol de cabeza…
A los cuarenta y cuatro minutos, al estilo Castañito, hice el gol más lindo del mundo.
Mi equipo ganó por el marcador de dos a tres, pero yo sentí que había perdido porque tú no viniste. Me derrotaron los goles que me hizo tu ausencia.
Jairo Aníbal Niño.La alegría de querer.
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
ACTIVIDADES:
1. Lee en silencio la poesía, luego hazlo en forma oral teniendo en cuenta la puntuación y entonación.
2. En un documento de Word, guardar el archivo con el nombre de: Ayer por la tarde; se debe ubicar en una carpeta fácil de ubicar o abrir.
3. Configurar una hoja tamaño carta y márgenes según normas Icontec.
4. Elaborar en el archivo las siguientes acciones:4.1 Cambia el título del a poesía, justifica la elección.4.2 Escribe en cursiva, subrayado y alternardo
mayúsculas y minúsculas oraciones con sentido contrario:
4.2.1 . Ayer por la tarde4.2.2 Hice un gol a los quince minutos4.2.3 Jugué el mejor partido de fútbol de
mi vida4.2.4 Mi equipo ganó por un marcador de
dos a tres.4.2.5 Yo sentí que había perdido.
5. Digite SI con Rojo o NO con azul en las siguientes oraciones.
5.1 El Primer gol fue a los quince minutos5.2 José Villegas es Poeta.5.3 David y José Villegas juegan en el mismo equipo.5.4 El partido empató con un gol de David.5.5 Castañito hizo un gol a los cuarenta y cuatro
minutos.
6. Inserta una imagen de Google u otro buscador para ilustrar la imagen.
7. Completa el siguiente cuadro:
GOLES TIEMPO JUGADOR EQUIPOPRIMEROSEGUNDOTERCEROCUARTO
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.
QUINTO
Formamos personas con excelente calidad humana, innovadoras y líderes de los cambios que necesita la comunidad, competentes en los respectivos
campos del hacer y el saber.