martes, 14 de octubre de 2014

Avisos

El examen de computadora será como sigue:

7-1  24 de octubre 2014
7-2  20 de octubre 2014   (Recuerda que es LUNES )
7-3   22 de octubre 2014

Recuerda la excursión el 17 de octubre 2014.   Saldremos a las 6:30 a.m.  seremos puntual


lunes, 6 de octubre de 2014

¿Con las redes sociales se habla menos en persona?
Tomando en cuenta los puntos básicos de la medicina y psicología. Cuando una situación comienza a afectar tu vida social, tu alimentación, tu sueño, tu actividad física y mental entonces se convierte en algo nocivo.  Si algo hemos aprendido es que todo en exceso es malo.  Todo el mundo ha vivido la situación de estar hablando con alguien que no te presta atención porque está pendiente de su Smartphone o de su laptop.  Esta es una práctica que cada vez se da más en los seres humanos, sobre todo en los jóvenes. 
Ahora bien.  Las redes sociales afectan a las personas cuando estas toman su mundo social aquí.  Esto no es mundo social. Es una interacción social cibernética (sin importar micrófonos y web cams). Millones de personas se preocupan más por estar actualizados y tener una buena imagen en las redes sociales.  Se llegan a ofender si  tú no los tienes entre tus contactos.  Tienes agregado como "amigos" a personas que jamás has visto en tu vida personal  y no has tenido contacto con ellos en ninguna índole.
El problema es aún peor cuando dependemos de los medios como PC, laptops, Smartphone  y  tablets  y una red wi-fi (propia o ajena) para cualquier cosa.  Se acabaron las búsquedas en las bibliotecas,  hemerotecas, cinetecas, etc... La mayor parte de las personas se hacen dependientes de la tecnología porque así lo quieren.
Conforme a las redes sociales afecta en muchas cosas. Una de ellas es que, para estar actualizados, poco a poco nos hemos deshecho de cierta privacidad humana.  Mostramos a nuestra familia, nuestras casas o detalles personales como habitación, ropa interior o actividades académicas, laborales o de pareja y amigos.  Por supuesto, ese depende de cada persona que utilizan las redes, sin embargo no hay que negar que la privacidad que había hace 15 años (incluso en salones de chat) no existe ya en el 2014.
En 1990 no existían las redes sociales y el Internet era muy limitado, pero aun así nuestras vidas iban hacia adelante como siempre.  Hay que darle un uso productivo, eficaz, y loable a las redes sociales y a la web. Porque éstas fueron creadas para beneficio productivo de los seres humanos, no para esclavizarlos. El problema no son las redes sociales ni los ordenadores, sino el uso, el contexto, los motivos, las consecuencias, las carencias personales, los conflictos.


¿Tú como joven que propuestas  desarrollarías para mejorar esta situación? ¿Cómo la implantarías? 

jueves, 25 de septiembre de 2014

Trabajo:  Las Redes Sociales

Clasifica las siguientes redes en (RH) para redes horizontales, (RVP) parra red vertical profesional (RVO) para red vertical de ocio y (VM para red vertical mixta



1.            unicence____                                           
                                        
2.            Ovoo____                                                                                                    
3.            facebook____                                                                                   
4.            dogter_____                                                            
5.            skype_____                                                
6.            viadeo___
7.            orkut____
8.            Instagram____
9.            pedecita_____
10.          11870____





  Menciona:
   5 Ventajas de las Redes Sociales
  1._______________________________________________
  2._______________________________________________
  3._______________________________________________
  4._______________________________________________
  5._______________________________________________
5 Desventajas de las Redes  Sociales
    1._______________________________________________
    2._______________________________________________
    3._______________________________________________
    4._______________________________________________
    5._______________________________________________
      Explica las tres   “R” de las Redes Sociales
   1 .R____________________________________________________________________________
   2 .R____________________________________________________________________________
   3.R. ____________________________________________________________________________

Define
Redes sociales
Red social horizontal
Red social mixta
Red social profesional
Red social de ocio
Red social vertical mixta


jueves, 4 de septiembre de 2014

Lee cuidadosamente y contesta cierto o falso explica las falsas 

____1  Las etapas del funcionamiento de la computadora son input,  Process, output.
___________________________________________________________________________
___2 La memoria RAM es una memoria que es grabada permanentemente a la computadora.
____________________________________________________________________________
___3 .La máquina diferencial fue la computadora que invento Blaise Pascal.
____________________________________________________________________________
___4  El sistema binario es un sistema que trabaja en   x y o.
_______________________________________________________________________________
____5. Aparato que distribuye la comunicación entre todas las computadoras es el Bus
__________________________________________________________________________
___6. LAN  tarjeta que permite  comunicarse con las computadoras
_______________________________________________________________________
____7.  Sound card,  video card,  son unas de las tarjetas importantes  para el funcionamiento de la grabadora_________________________________________________________________
___8. La memoria ROM puede ser modificada en cualquier momento

___________________________________________________________________________
Trabajos de práctica  para el examen  

Sra. Andino
Computadora
Séptimo grado
Tema: Software, Hardware, Humanware
       I.            Clasifica los siguientes componentes en (H) para hard ware, (s) para software),(P) para Humanware
1.      monitor________________
2.      maestro________________
3.      Word__________________
4.      Paint___________________
5.      CPU___________________
6.      Aventura de Sexto grado___________
7.      Excel___________________
8.      impresora__________________
9.      Word pad__________________
10.  Modem___________________
11.  bocina___________________
12.  teclado__________________
13.  abogado _________________
14.  Mi pequeño atlas______________
15.  Arquitecto_____________________
    II.            Utilizando la lista del trabajo anterior clasifica los periferales en entrada , salida, almacenamiento y procesamiento

1.________________________
2.________________________
3.________________________
4.-_______________________
5.________________________
6.________________________
7.-________________________
8_________________________
9._________________________
10._______________________
11.________________________

  1.  Completa la siguiente tabla
Memorias del C.P.U.
características




Ram




ROM




ALU




martes, 26 de agosto de 2014

27 de agosto 2014   Práctica para examen

Computadora Séptimo grado

I.                   Menciona Los científicos y matemáticos  de la historia de la informática y cual fue su aportación
II.                Menciona las generaciones y su tecnología
Completa:
1.      Ciencia que estudia la información_________________________
2.      Computadoras que tienen el mismo lenguaje____________________
3.      El monitor  es un ___________de salida.
4.      Las computadoras_________________ son imitación de una marca original.
5.      Las memorias del CPU son_____________,_______________,_______________
6.      Es la memoria que trabaja con cálculos matemáticos____________________
7.      Es la memoria que es permanente, pre- grabada para uso interno de la computadora
8.      Las fases o etapas de funcionamiento de la computadora son __________,__________,_______
9.      Todos los componentes de la unidad central de procesamiento están conectados entre sí  a través de líneas de comunicación llamadas__________________
10.  Equipo que se conecta a la computadora  para un mejor funcionamiento_____________
11.  Todo componente físico de la computadora____________________
12.  Instrucciones que ejecuta la computadora se conoce como______________
13.  El monitor touch screen es un periferal de ________________
14.  Un  estudiante es un ejemplo de ________________________
15.  Microsoft Word  es un ejemplo de_______________________
16.  La impresora es un ejemplo de _________________________
17.  Ciencia  que simula el pensamiento humano___________________
18.  Procesa información y es capaz de recibir y almacenar instrucciones que luego ejecutará        -----------------

martes, 5 de agosto de 2014



A todos mis estudiantes les doy  una cordial bienvenida y los 

mejores éxitos en este nuevo curso escolar  2014-2015




A continuación la Pólitica  para el uso de Recursos Tecnológicos



POLÍTICA PARA EL USO DE RECURSOS TECNOLÓGICOS

COLEGIO LA MERCED


Justificación
El Colegio La Merced provee el uso de recursos tecnológicos con fines educativos a estudiantes en su interés por ofrecer a la comunidad escolar servicios de información que respondan a sus necesidades. Evaluamos constantemente los recursos tecnológicos disponibles con el fin de hacer más efectivos los mismos. Sólo así brindaremos un servicio de excelencia a nuestra comunidad.

Normas para utilizar los recursos tecnológicos

Es importante que todo proyecto a realizarse se coordine previamente con el personal autorizado.

Tiempo
a.            En la biblioteca, los alumnos emplearán su hora de almuerzo.  Se les asignará un periodo de tiempo específico dependiendo la cantidad de estudiantes que requieran el servicio. El tiempo de búsqueda (INTERNET) dependerá de la complejidad del tema.
c.            Es importante que la información responda al currículo.
d.            Se prohibe el uso de charlas cibernéticas (CHAT)** fuera del dominio del colegio.
e.            Se prohibe el uso de correo electrónico personal (E-MAIL)**
f.             Se prohibe el plagio***

**Excepción: Si algún proyecto o usuario, requiere el intercambio de información o participación en un foro mediante E-MAIL o CHAT fuera del dominio del colegio respectivamente, deberá ser informado y coordinado previamente con las maestra.

***El estudiante que plagie un documento se expone a sanciones que pueden llegar a la no aceptación del trabajo, según lo determine el maestro.

Registro de visitas
El salón de computadoras y la biblioteca cuentan con un registro de visitas que el alumno deberá firmar siempre que los visite.  En el mismo debe indicar nombre, grado/grupo, hora de la visita y número de computadora a utilizar y programa, a saber: Microsoft Office (Word, Excel, Power Point), Enciclopedias e INTERNET.

Autorización
Los alumnos de los niveles primario y elemental, cuya actividad requiera del salón de computadoras y la biblioteca deberán estar acompañados por su maestro.

El uso de Internet es un beneficio que tiene el estudiante. Cualquier acceso o intento de acceso a páginas no autorizadas, hará que se pierda el mismo. El padre que no desee que su hijo/a tenga este beneficio debe comunicarlo por escrito a la Oficina o a los respectivos maestros.

POLÍTICA DE “LAPTOPS”
Pautas a seguir por el estudiante para el uso adecuado de los recursos tecnológicos
A continuación se presentan las pautas establecidas para lograr un mejor uso de los recursos tecnológicos y en línea. Éstos podrán ser utilizados con propósitos educativos acorde con la Misión y Visión de la institución. Los padres y estudiantes tienen que estar conscientes de las responsabilidades que equipos, programas de aplicación, textos guardados, archivos de datos, base de datos locales y remotas, información digitalizada, tecnología de la información y las comunicaciones, chat, correo electrónico y el acceso al Internet en general conlleva. Por lo anteriormente expuesto, es necesario que conozcan los aspectos éticos y legales de estos recursos tecnológicos.

I. Expectativas de uso
a.            El uso de los recursos tecnológicos, como por ejemplo “laptops”, programas y redes de computadoras por parte de los estudiantes, incluyendo el uso del Internet, sólo se permite cuando sean supervisados o se le haya otorgado permiso por algún miembro del personal.
b.            Se espera que todos los usuarios sigan las leyes que existen de protección al derecho de autor. Las pautas de derecho al autor están publicadas y/o están disponibles en el salón de tecnología y la biblioteca como parte de los aspectos éticos del uso responsable de la información.
c.            El colegio a través del proveedor de servicio de Internet, cuenta con un filtro de contenido cumpliendo con los requerimientos de la ley “Children Internet Protection Act” (CIPA). No obstante se espera que los estudiantes informen a algún miembro de la facultad y/o personal del colegio cuando encuentren información o mensajes que sean inapropiados, peligrosos, amenazadores, o que atente contra la integridad de los principios morales y éticos del ciudadano.
d.            Se espera que los estudiantes que identifiquen o sepan de algún problema de seguridad notifiquen los detalles a su maestro sin discutirlo con otros estudiantes.

Autorización del padre/madre o tutor
a.            Cualquier padre/madre que desee restringir el acceso de su hijo/a al Internet debe hacer su petición por escrito. Los padres asumirán la responsabilidad de imponer las restricciones solamente en sus propios hijos/as.

III. Pautas de uso aceptable
a. Pautas generales
1.            Los estudiantes tendrán acceso a todas las formas disponibles de media electrónica y de comunicación que conduzcan a la educación e investigación y que apoyen las metas educativas y objetivos de la institución.
2.            Los estudiantes son responsables por el uso ético y educacional de los servicios en línea a los que tienen acceso.
3.            Deben seguir todas las políticas y restricciones de los servicios y recursos de tecnología disponibles.
4.            Cada estudiante y padre deberá firmar la hoja del Acuerdo de Las Políticas de Uso Aceptable y adherirse a las Pautas de Uso Aceptable para que se le permita el acceso a los servicios y recursos tecnológicos disponibles en el colegio.
5.            El uso de cualquier servicio en línea en el colegio debe ser para fortalecer la educación e investigación y en apoyo a las metas educacionales y los objetivos del Colegio.
6.            La transmisión de cualquier material que sea una violación de cualquier ley federal o estatal está prohibida. Esto incluye, pero no se limita a: información confidencial, material protegido con derechos de autor, material obsceno pornográfico o amenazante y virus.
7.            Cualquier intento de alterar los datos, la configuración de la computadora, o de los archivos de otro usuario, sin el consentimiento del individuo o las autoridades del Colegio será considerado un acto de vandalismo y estará sujeto a una acción disciplinaria de acuerdo al Reglamento del Estudiante vigente.

b. Etiqueta en el uso adecuado de la Red
1.            Sea educado.
2.            Uso de un lenguaje apropiado.
3.            No revele datos (dirección de la casa, número de teléfono, número de teléfono de otras personas).
4.            Recuerde que los demás usuarios de los servicios en línea son seres humanos cuya cultura, lenguaje y humor tienen diferentes puntos de referencia que el suyo.

c. Correo Electrónico y Chat
1.            No se permite el uso de correo electrónico personal.
2             El correo electrónico y el Chat que usarán será el provisto por el colegio con el dominio del mismo.  Estos deben ser utilizados solamente con propósitos educativos o administrativos. Se prohíbe el uso de lenguaje obsceno, ofensivo u acceso a páginas no aceptadas y descritas en esta política.
3.            Las transmisiones por correo electrónico, chat, almacenamiento de datos, transmisión de datos por los estudiantes, empleados u otros usuarios no serán considerados confidenciales y pueden ser monitoreados en cualquier momento por personal designado para asegurar su uso apropiado.
4.            Todos los correos electrónicos y todos los contenidos son propiedad del Colegio la Merced.

IV. La Conducta INACEPTABLE incluye, pero no se limita a lo siguiente:
a.            El uso de la red para actividades ilegales, incluyendo violaciones a los derechos de autor (plagio), licencias o contratos, bajar material inapropiado, virus, y/o programas, tales como pero no limitados a programas piratas y programas que comparten archivos de la red principal.
b.            El uso de la red para ganancias financieras o comerciales, juegos, propaganda, plataforma política.
c.            Tener acceso o explorar lugares en línea o materiales que no apoyen el programa académico y/o que sean inapropiados para las tareas del Colegio, tales como pero no limitadas a las páginas de pornografía.
d.            Cualquier vandalismo o alteración del equipo, programas, archivos, funcionamiento del sistema u otro componente de la red están prohibidos. No está autorizado el uso o la posesión de programas sin las debidas licencias.
f.             Causar congestión en la red o interferir con el trabajo de otros, por ejemplo, cadena de cartas o transmitir mensajes a listas o individuos.
g.            Desperdiciar intencionalmente los recursos limitados, por ejemplo el tiempo en línea, bajar juegos o música en vivo.
g.            Acceder sin autorización a cualquier lugar de la red.
h.            Revelar la dirección de la casa o el número de teléfono del estudiante o de otras personas.
i.             Usar la cuenta, la contraseña, el número de identificación de otro usuario, o permitir que otro usuario tenga acceso a su cuenta, contraseña, o número de identificación.
j.             Entrenar, ayudar, observar o participar en cualquier actividad en la red que no esté autorizada.
k.            Enviar/distribuir mensajes electrónicos sin permiso del autor.
l.             Poner en el sistema mensajes anónimos o información ilegal.
m.          Involucrarse en acoso sexual, o el uso de lenguaje inapropiado en mensajes públicos o privados, el envío de mensajes difamatorios como por ejemplo: terrorista, abusivo, sexualmente explícito, amenazante, de acoso, degradante o calumniante.
n.            Falsificar permisos, autorizaciones o documentos de identificación.
o.            Obtener copias o modificar archivos, datos o contraseñas que pertenezcan a otros usuarios en la red.
p.            Poner deliberadamente un virus en la computadora o en la red.
q.            Bajar música, videos, juegos entre otros, ilegalmente del Internet.
r.             Poseer o usar o distribuir programas pirateados.

V. Consecuencias
El estudiante en el que a su nombre se le ha otorgado una cuenta de sistema, utiliza un equipo de su propiedad o del Colegio la Merced será responsable en todo momento de darle el uso y cuidado apropiado. El incumplimiento con las pautas publicadas en el Reglamento del Estudiante y en las Políticas de la Institución puede resultar en la suspensión o terminación de los privilegios de tecnología y en acciones disciplinarias. El uso o posesión de programas sin las licencias requeridas, está estrictamente prohibido y los violadores estarán sujetos a las consecuencias. La violación a leyes estatales y federales aplicables, incluyendo el Código Penal, Crímenes utilizando Computadoras, resultará en persecución criminal o  acción disciplinaria por el Colegio. Correo electrónico, Chat, uso de la red, y todos los archivos guardados no serán considerados confidenciales y pueden ser monitoreados en cualquier momento por personal autorizado para asegurar su uso apropiado. Se advierte que la “laptop” es considerada como una libreta de trabajo la cual podrá ser revisada en el momento que el maestro/a o la persona autorizada por la institución la solicite. El Colegio la Merced cooperará completamente con oficiales gubernamentales locales, estatales y federales en cualquier investigación que tenga que ver o esté relacionada con violaciones a las leyes de crímenes usando computadoras. Los contenidos del correo electrónico y las comunicaciones que estén dentro de la “laptop” podrán ser revisados al no poseer expectativa de confidencialidad o intimidad.

VI. Daños
El Colegio no se hace responsable de los daños que pueda sufrir una “laptop” dentro del colegio ya sea por daños inadvertidos, robo, apropiación ilegal, vandalismo, daños tecnológicos u otro daño inadvertido. Se sugiere que el padre se suscriba a los programas de garantía extendida que ofrecen los suplidores de computadoras. Además, recomendamos a los padres que incluyan la “laptop” en el seguro de “homeowner” y en cualquier otro seguro sobre la propiedad de manera que ésta se encuentre cubierta para cualquier eventualidad lamentable.