martes, 26 de agosto de 2014

27 de agosto 2014

Computadora Séptimo grado

I.                   Menciona Los científicos y matemáticos  de la historia de la informática y cual fue su aportación
II.                Menciona las generaciones y su tecnología
Completa:
1.      Ciencia que estudia la información_________________________
2.      Computadoras que tienen el mismo lenguaje____________________
3.      El monitor  es un ___________de salida.
4.      Las computadoras_________________ son imitación de una marca original.
5.      Las memorias del CPU son_____________,_______________,_______________
6.      Es la memoria que trabaja con cálculos matemáticos____________________
7.      Es la memoria que es permanente, pre- grabada para uso interno de la computadora
8.      Las fases o etapas de funcionamiento de la computadora son __________,__________,_______
9.      Todos los componentes de la unidad central de procesamiento están conectados entre sí  a través de líneas de comunicación llamadas__________________
10.  Equipo que se conecta a la computadora  para un mejor funcionamiento_____________
11.  Todo componente físico de la computadora____________________
12.  Instrucciones que ejecuta la computadora se conoce como______________
13.  El monitor touch screen es un periferal de ________________
14.  Un  estudiante es un ejemplo de ________________________
15.  Microsoft Word  es un ejemplo de_______________________
16.  La impresora es un ejemplo de _________________________
17.  Ciencia  que simula el pensamiento humano___________________
18.  Procesa información y es capaz de recibir y almacenar instrucciones que luego ejecutará        -----------------

martes, 5 de agosto de 2014



A todos mis estudiantes les doy  una cordial bienvenida y los 

mejores éxitos en este nuevo curso escolar  2014-2015




A continuación la Pólitica  para el uso de Recursos Tecnológicos



POLÍTICA PARA EL USO DE RECURSOS TECNOLÓGICOS

COLEGIO LA MERCED


Justificación
El Colegio La Merced provee el uso de recursos tecnológicos con fines educativos a estudiantes en su interés por ofrecer a la comunidad escolar servicios de información que respondan a sus necesidades. Evaluamos constantemente los recursos tecnológicos disponibles con el fin de hacer más efectivos los mismos. Sólo así brindaremos un servicio de excelencia a nuestra comunidad.

Normas para utilizar los recursos tecnológicos

Es importante que todo proyecto a realizarse se coordine previamente con el personal autorizado.

Tiempo
a.            En la biblioteca, los alumnos emplearán su hora de almuerzo.  Se les asignará un periodo de tiempo específico dependiendo la cantidad de estudiantes que requieran el servicio. El tiempo de búsqueda (INTERNET) dependerá de la complejidad del tema.
c.            Es importante que la información responda al currículo.
d.            Se prohibe el uso de charlas cibernéticas (CHAT)** fuera del dominio del colegio.
e.            Se prohibe el uso de correo electrónico personal (E-MAIL)**
f.             Se prohibe el plagio***

**Excepción: Si algún proyecto o usuario, requiere el intercambio de información o participación en un foro mediante E-MAIL o CHAT fuera del dominio del colegio respectivamente, deberá ser informado y coordinado previamente con las maestra.

***El estudiante que plagie un documento se expone a sanciones que pueden llegar a la no aceptación del trabajo, según lo determine el maestro.

Registro de visitas
El salón de computadoras y la biblioteca cuentan con un registro de visitas que el alumno deberá firmar siempre que los visite.  En el mismo debe indicar nombre, grado/grupo, hora de la visita y número de computadora a utilizar y programa, a saber: Microsoft Office (Word, Excel, Power Point), Enciclopedias e INTERNET.

Autorización
Los alumnos de los niveles primario y elemental, cuya actividad requiera del salón de computadoras y la biblioteca deberán estar acompañados por su maestro.

El uso de Internet es un beneficio que tiene el estudiante. Cualquier acceso o intento de acceso a páginas no autorizadas, hará que se pierda el mismo. El padre que no desee que su hijo/a tenga este beneficio debe comunicarlo por escrito a la Oficina o a los respectivos maestros.

POLÍTICA DE “LAPTOPS”
Pautas a seguir por el estudiante para el uso adecuado de los recursos tecnológicos
A continuación se presentan las pautas establecidas para lograr un mejor uso de los recursos tecnológicos y en línea. Éstos podrán ser utilizados con propósitos educativos acorde con la Misión y Visión de la institución. Los padres y estudiantes tienen que estar conscientes de las responsabilidades que equipos, programas de aplicación, textos guardados, archivos de datos, base de datos locales y remotas, información digitalizada, tecnología de la información y las comunicaciones, chat, correo electrónico y el acceso al Internet en general conlleva. Por lo anteriormente expuesto, es necesario que conozcan los aspectos éticos y legales de estos recursos tecnológicos.

I. Expectativas de uso
a.            El uso de los recursos tecnológicos, como por ejemplo “laptops”, programas y redes de computadoras por parte de los estudiantes, incluyendo el uso del Internet, sólo se permite cuando sean supervisados o se le haya otorgado permiso por algún miembro del personal.
b.            Se espera que todos los usuarios sigan las leyes que existen de protección al derecho de autor. Las pautas de derecho al autor están publicadas y/o están disponibles en el salón de tecnología y la biblioteca como parte de los aspectos éticos del uso responsable de la información.
c.            El colegio a través del proveedor de servicio de Internet, cuenta con un filtro de contenido cumpliendo con los requerimientos de la ley “Children Internet Protection Act” (CIPA). No obstante se espera que los estudiantes informen a algún miembro de la facultad y/o personal del colegio cuando encuentren información o mensajes que sean inapropiados, peligrosos, amenazadores, o que atente contra la integridad de los principios morales y éticos del ciudadano.
d.            Se espera que los estudiantes que identifiquen o sepan de algún problema de seguridad notifiquen los detalles a su maestro sin discutirlo con otros estudiantes.

Autorización del padre/madre o tutor
a.            Cualquier padre/madre que desee restringir el acceso de su hijo/a al Internet debe hacer su petición por escrito. Los padres asumirán la responsabilidad de imponer las restricciones solamente en sus propios hijos/as.

III. Pautas de uso aceptable
a. Pautas generales
1.            Los estudiantes tendrán acceso a todas las formas disponibles de media electrónica y de comunicación que conduzcan a la educación e investigación y que apoyen las metas educativas y objetivos de la institución.
2.            Los estudiantes son responsables por el uso ético y educacional de los servicios en línea a los que tienen acceso.
3.            Deben seguir todas las políticas y restricciones de los servicios y recursos de tecnología disponibles.
4.            Cada estudiante y padre deberá firmar la hoja del Acuerdo de Las Políticas de Uso Aceptable y adherirse a las Pautas de Uso Aceptable para que se le permita el acceso a los servicios y recursos tecnológicos disponibles en el colegio.
5.            El uso de cualquier servicio en línea en el colegio debe ser para fortalecer la educación e investigación y en apoyo a las metas educacionales y los objetivos del Colegio.
6.            La transmisión de cualquier material que sea una violación de cualquier ley federal o estatal está prohibida. Esto incluye, pero no se limita a: información confidencial, material protegido con derechos de autor, material obsceno pornográfico o amenazante y virus.
7.            Cualquier intento de alterar los datos, la configuración de la computadora, o de los archivos de otro usuario, sin el consentimiento del individuo o las autoridades del Colegio será considerado un acto de vandalismo y estará sujeto a una acción disciplinaria de acuerdo al Reglamento del Estudiante vigente.

b. Etiqueta en el uso adecuado de la Red
1.            Sea educado.
2.            Uso de un lenguaje apropiado.
3.            No revele datos (dirección de la casa, número de teléfono, número de teléfono de otras personas).
4.            Recuerde que los demás usuarios de los servicios en línea son seres humanos cuya cultura, lenguaje y humor tienen diferentes puntos de referencia que el suyo.

c. Correo Electrónico y Chat
1.            No se permite el uso de correo electrónico personal.
2             El correo electrónico y el Chat que usarán será el provisto por el colegio con el dominio del mismo.  Estos deben ser utilizados solamente con propósitos educativos o administrativos. Se prohíbe el uso de lenguaje obsceno, ofensivo u acceso a páginas no aceptadas y descritas en esta política.
3.            Las transmisiones por correo electrónico, chat, almacenamiento de datos, transmisión de datos por los estudiantes, empleados u otros usuarios no serán considerados confidenciales y pueden ser monitoreados en cualquier momento por personal designado para asegurar su uso apropiado.
4.            Todos los correos electrónicos y todos los contenidos son propiedad del Colegio la Merced.

IV. La Conducta INACEPTABLE incluye, pero no se limita a lo siguiente:
a.            El uso de la red para actividades ilegales, incluyendo violaciones a los derechos de autor (plagio), licencias o contratos, bajar material inapropiado, virus, y/o programas, tales como pero no limitados a programas piratas y programas que comparten archivos de la red principal.
b.            El uso de la red para ganancias financieras o comerciales, juegos, propaganda, plataforma política.
c.            Tener acceso o explorar lugares en línea o materiales que no apoyen el programa académico y/o que sean inapropiados para las tareas del Colegio, tales como pero no limitadas a las páginas de pornografía.
d.            Cualquier vandalismo o alteración del equipo, programas, archivos, funcionamiento del sistema u otro componente de la red están prohibidos. No está autorizado el uso o la posesión de programas sin las debidas licencias.
f.             Causar congestión en la red o interferir con el trabajo de otros, por ejemplo, cadena de cartas o transmitir mensajes a listas o individuos.
g.            Desperdiciar intencionalmente los recursos limitados, por ejemplo el tiempo en línea, bajar juegos o música en vivo.
g.            Acceder sin autorización a cualquier lugar de la red.
h.            Revelar la dirección de la casa o el número de teléfono del estudiante o de otras personas.
i.             Usar la cuenta, la contraseña, el número de identificación de otro usuario, o permitir que otro usuario tenga acceso a su cuenta, contraseña, o número de identificación.
j.             Entrenar, ayudar, observar o participar en cualquier actividad en la red que no esté autorizada.
k.            Enviar/distribuir mensajes electrónicos sin permiso del autor.
l.             Poner en el sistema mensajes anónimos o información ilegal.
m.          Involucrarse en acoso sexual, o el uso de lenguaje inapropiado en mensajes públicos o privados, el envío de mensajes difamatorios como por ejemplo: terrorista, abusivo, sexualmente explícito, amenazante, de acoso, degradante o calumniante.
n.            Falsificar permisos, autorizaciones o documentos de identificación.
o.            Obtener copias o modificar archivos, datos o contraseñas que pertenezcan a otros usuarios en la red.
p.            Poner deliberadamente un virus en la computadora o en la red.
q.            Bajar música, videos, juegos entre otros, ilegalmente del Internet.
r.             Poseer o usar o distribuir programas pirateados.

V. Consecuencias
El estudiante en el que a su nombre se le ha otorgado una cuenta de sistema, utiliza un equipo de su propiedad o del Colegio la Merced será responsable en todo momento de darle el uso y cuidado apropiado. El incumplimiento con las pautas publicadas en el Reglamento del Estudiante y en las Políticas de la Institución puede resultar en la suspensión o terminación de los privilegios de tecnología y en acciones disciplinarias. El uso o posesión de programas sin las licencias requeridas, está estrictamente prohibido y los violadores estarán sujetos a las consecuencias. La violación a leyes estatales y federales aplicables, incluyendo el Código Penal, Crímenes utilizando Computadoras, resultará en persecución criminal o  acción disciplinaria por el Colegio. Correo electrónico, Chat, uso de la red, y todos los archivos guardados no serán considerados confidenciales y pueden ser monitoreados en cualquier momento por personal autorizado para asegurar su uso apropiado. Se advierte que la “laptop” es considerada como una libreta de trabajo la cual podrá ser revisada en el momento que el maestro/a o la persona autorizada por la institución la solicite. El Colegio la Merced cooperará completamente con oficiales gubernamentales locales, estatales y federales en cualquier investigación que tenga que ver o esté relacionada con violaciones a las leyes de crímenes usando computadoras. Los contenidos del correo electrónico y las comunicaciones que estén dentro de la “laptop” podrán ser revisados al no poseer expectativa de confidencialidad o intimidad.

VI. Daños
El Colegio no se hace responsable de los daños que pueda sufrir una “laptop” dentro del colegio ya sea por daños inadvertidos, robo, apropiación ilegal, vandalismo, daños tecnológicos u otro daño inadvertido. Se sugiere que el padre se suscriba a los programas de garantía extendida que ofrecen los suplidores de computadoras. Además, recomendamos a los padres que incluyan la “laptop” en el seguro de “homeowner” y en cualquier otro seguro sobre la propiedad de manera que ésta se encuentre cubierta para cualquier eventualidad lamentable.

viernes, 13 de septiembre de 2013

13 de septiembre DE 2013.

Computadora Séptimo grado

I.                   Menciona Los científicos y matemáticos  de la historia de la informática y cual fue su aportación
II.                Menciona las generaciones y su tecnología
Completa:
1.      Ciencia que estudia la información_________________________
2.      Computadoras que tienen el mismo lenguaje____________________
3.      El monitor  es un ___________de salida.
4.      Las computadoras_________________ son imitación de una marca original.
5.      Las memorias del CPU son_____________,_______________,_______________
6.      Es la memoria que trabaja con cálculos matemáticos____________________
7.      Es la memoria que es permanente, pre- grabada para uso interno de la computadora
8.      Las fases o etapas de funcionamiento de la computadora son __________,__________,_______
9.      Todos los componentes de la unidad central de procesamiento están conectados entre sí  a través de líneas de comunicación llamadas__________________
10.  Equipo que se conecta a la computadora  para un mejor funcionamiento_____________
11.  Todo componente físico de la computadora____________________
12.  Instrucciones que ejecuta la computadora se conoce como______________
13.  El monitor touch screen es un periferal de ________________
14.  Un  estudiante es un ejemplo de ________________________
15.  Microsoft Word  es un ejemplo de_______________________
16.  La impresora es un ejemplo de _________________________
17.  Ciencia  que simula el pensamiento humano___________________
18.  Procesa información y es capaz de recibir y almacenar instrucciones que luego ejecutará        -----------------




martes, 6 de agosto de 2013



 A todos  mis  estudiantes del séptimo grado a este nuevo año escolar 2013-2014.  Esperamos que  este año sea  uno de grandes retos y experiencias en la clase de computadora.






miércoles, 3 de abril de 2013



Buenos consejos para controlar el uso de Internet

El buen uso de Internet puede ser conseguido a través de algunos buenos consejos:

1- El ordenador debe estar en una zona compartida por la familia.
2- Se debe establecer horarios de utilización del ordenador e Internet.
3- Compartir alguna actividad en la Red con los niños.
4- Enseña a los niños a proteger sus contraseñas.
5- Estimula el espíritu crítico y a la intuición de los niños.
6- Convenza a tu hijo de que él no debe escribir su edad, ni el teléfono, dirección ni publicar fotos en ninguna herramienta o dirección de Internet.
7- Consultar con frecuencia el historial de navegación.
8- Actualizar los programas de seguridad y activar los sistemas de control parental que bloqueen el acceso de los niños a determinados contenidos, controlan su tiempo de utilización y registran su actividad.
9- Aconseja a tu hijo que no acepte contactos ni contesten a los correos de personas que no conocen, por más agradables que puedan parecer.
10- Denuncia cualquier situación sospechosa. En Protégeles puedes hacer una denuncia online.

Vilma Medina. Directora de GuiaInfantil.com

 

martes, 5 de febrero de 2013



Nombre________________________________

Fecha

Trabajo  para entregar el lunes 11 de febrero 2013
Séptimo grado

Tema:  Word

 Completa las siguientes oraciones con los comandos correspondientes

1. Opción que sirve para hacer una copia exacta de una imagen  texto  y lo pega en un documento______________________

2 Herramienta  que permite hacer logos personalizados por ti y modifica el tamaño de la letra________________

3 Necesitas corregir el documento que comando activas__________________________

4 Se utiliza para ennegrecer la letra______________________

5 Opción  en donde puedes darle forma al documento______________________

 6 Para crear un fondo a  tu trabajo debes activar __________________________

 7 Si cometes un error ¿Cómo regresas hacia atrás?___________________

8 Terminas el trabajo y  te das cuenta que tienes que enumerar  parte de la información que comando utilizas__________________________

9 La _________________ está compuesta por iconos para ejecutar de forma inmediata

10 Esta Barra te brinda información del nombre del documento y en que programas estas trabajando___________________________

11 La _________________ contiene las operaciones más comunes para darle forma al documento

12 Te brinda información de la página que te encuentras trabajando y la línea en que estas____________________

13 Para realizar un trabajo en columnas que opción activarías __________________

14 ¿Cuál es la opción que activarías para insertar un dibujo a tu documento?_________________

15. Comando que activas para ver el trabajo antes de imprimir________________

16. Para guardar  el documento por primera vez utilizas_________________

17 comando que utilizas para tener opciones de escritura sobre una imagen _______________

jueves, 4 de octubre de 2012


Fuente http://revista.consumer.es/web/es/20120201/internet/76273.php

Guardar información de forma segura en la Red

Hay diferentes sistemas para almacenar en los servidores de Internet las copias de seguridad que antes se guardaban en un disco duro externo

 Perder la información de nuestro ordenador puede ser una tragedia: documentos importantes, facturas escaneadas, fotografías, información sobre contactos, contraseñas, mensajes de correo electrónico, vídeos... Todo puede desaparecer dejándonos en una situación de extrema vulnerabilidad. Evitarlo es responsabilidad nuestra, puesto que debemos ser conscientes de que los ordenadores no son inmunes a las averías y a la degradación de su disco duro interno. Por eso, hay que estar prevenidos para este momento y realizar copias de seguridad de nuestros datos periódicamente.

Esta es una práctica habitual en los ordenadores de las empresas, donde cada jueves por la noche los técnicos realizan una copia de toda la información generada durante la semana y la guardan en unos servidores externos; es lo que se conoce como "back up" de los jueves. En el ámbito doméstico, sin llegar a tal extremo, conviene que en periodos fijos sustituyamos las copias de seguridad antiguas por otras de nuevas. De este modo, si se nos estropea el ordenador, bastará con volcar la información de la copia para seguir trabajando como si nada hubiera pasado.

Del disco duro físico al virtual

Hasta ahora el modo de efectuar estas copias era a través de un disco duro externo conectado por un cable USB al ordenador. Estos discos suelen ser del tamaño de un libro de bolsillo o algo mayores, y son bastante pesados. Los hay también menores y más ligeros, pero son significativamente más caros, ya que implican tecnologías que optimizan el espacio de almacenamiento.

En general, son un "trasto" más sobre la mesa y no siempre la transferencia de los archivos es rápida. Mientras se realiza esta operación, que puede durar horas, no es posible trabajar en otras tareas con total comodidad.

Con el fin de facilitar estos procesos, aparecieron diversos servicios que ofrecen discos duros virtuales, dentro de sus servidores, donde se pueden hacer los "back up" de forma automática, continua y sin tener que preocuparse de la fecha en que toca hacer la copia. No ocupan lugar en nuestro escritorio, con lo que se gana espacio para otros elementos y se puede retirar el disco duro físico. Además, la tasa de transferencia no depende de un cable sino del ancho de banda, y esta discurre de manera discreta en un segundo plano mientas nosotros continuamos con nuestro trabajo.

¿Cómo son y cómo funcionan?

Los discos duros virtuales se basan en las llamadas aplicaciones FTP seguras, que se instalan en el escritorio de nuestros ordenadores. Así abren un canal protegido entre estos y los servidores de la empresa. Por este canal, que funciona con seguros protocolos de cifrado de modo que ningún programa espía o delincuente informático pueda ver lo que pasa, enviamos los datos de nuestra copia de seguridad a los servidores de la empresa que alberga el disco duro virtual. Una vez allí, la información se guarda de nuevo con protocolos de cifrado de niveles iguales, e incluso superiores, a los que usan los bancos online para guardar nuestras cuentas.

Una vez que instalamos la aplicación, esta define una carpeta concreta que llevará el nombre que deseemos darle y donde podremos arrastrar los archivos que deseemos guardar. Cada vez que metamos un archivo en esta carpeta, los datos se guardarán también en el disco duro virtual del servidor. Y no solo eso: cada vez que hagamos un cambio en un archivo que esté en la carpeta de nuestro escritorio del disco duro virtual, el mismo se hará en la copia del servidor. Si no nos interesa que dicho cambio se replique en determinados archivos, podemos indicárselo al servicio y colocar estos para que no sincronicen los cambios.

Podemos también hacer copias de seguridad virtuales diferenciadas de nuestros distintos ordenadores, de modo que las modificaciones se harán solo sobre los datos del ordenador correspondiente, o tener una sola copia que acoja los datos de todos ellos, de modo que desde cualquiera podremos acceder al total de los datos. Por otro lado, tanto la transferencia de archivos como su almacenamiento tienen unos niveles de seguridad muy elevados, al menos en los principales servicios, de modo que se evitan interferencias, robo o espionaje de datos. Estos servicios funcionan tanto para el ámbito doméstico como en el corporativo.

Servicios recomendados

EROSKI CONSUMER ha elegido tres discos duros virtuales: Dropbox, Wuala y Mozy. Se pueden utilizar tanto en el sistema operativo Windows como en Mac OS X.

Dropbox (https://www.dropbox.com) es el más popular de todos, con abundante financiación de fondos de capital y una extensión global que implica dar servicio a empresas de primera magnitud. Sin embargo, para el ámbito doméstico también resulta un servicio apropiado por su entorno gráfico muy intuitivo. Regala hasta dos gigabytes de espacio de almacenamiento gratuito en sus servidores, sin restricciones de uso en todas las funciones. Para aquellos usuarios que necesiten más espacio, se puede ampliar el mismo a 50 gigabytes con un coste mensual de 9,99 dólares. Otras opciones son 100 gigabytes por 19,99 dólares al mes. La velocidad de transferencia para archivos grandes es lenta, pero para los menores a 10 megabytes es instantánea.

Wuala (http://www.wuala.com/) es un servicio adquirido por el fabricante de discos duros Lacie que cumple las mismas funciones que Dropbox. Destaca por sus mayores niveles de seguridad y su oferta más variable de servicios. El espacio gratuito es de dos gigabytes, pero luego tiene diferentes capacidades a precios similares a los de Dropbox. También Mozy (http://mozy.ie/) es interesante para realizar copias de seguridad porque ofrece por cinco dólares al mes y ordenador un servicio ilimitado de subida de archivos.

La empresa Apple ha lanzado por su cuenta, y para sus ordenadores y dispositivos portátiles, el servicio de copias de seguridad llamado iCloud, que permite sincronizar los datos de cualquier ordenador, teléfono iPhone o tableta iPad con los servidores de Apple. Ofrece 5 gigabytes gratuitos a sus usuarios, y después se puede conseguir más espacio a unos precios mucho más ventajosos que en los otros servicios comentados: 10 gigabytes por 16 euros al año; 20 por 32 euros al año, y 50 gigabytes por 80 euros al año.