“Tenga un criterio de calidad. Algunas personas no están acostumbradas a un entorno en el que se espera la excelencia. Steve Jobs”

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

miércoles, 14 de noviembre de 2018


jueves, 1 de noviembre de 2018

CONFIGURAR ENTORNO CUADERNIA

CONFIGURAR ENTORNO CUADERNIA

Este video les permitirá iniciar a configurar y definir plantillas para su objeto virtual, acá juega un papel fundamental su creatividad, gusto, diseño, armonía, el límite está en su imaginación..... 



La invitación es seguir paso a paso el vídeo instruccional y empezar a diseñar su  propio entorno en Cuadernia

EJERCICIO PRACTICO CUADERNIA

EJERCICIO PRACTICO CUADERNIA

Apreciados estudiantes los invito a revisar este video que les dará una visión un poco más cercana para el manejo de Cuadernia y por supuesto facilitará el diseño de su OVA


EJERCICIO PRACTICO CUADERNIA

Ahora teniendo en cuenta los resultados obtenidos en su prueba diagnóstica y con base en el diseño realizado previamente de sus actividades haga uso de cuadernia y empiece a diseñar sus actividades instruccionales en Cuadernia. Entregue la actividad al finalizar la sesión.

miércoles, 31 de octubre de 2018

PROYECTO FINAL

Sigue las instrucciones dadas en el documento PRACTICA ACCESS 

TIPOS DE BASES DE DATOS


TIPOS DE BASES DE DATOS

Tema II: TIPOS Y MODELOS DE BASES DE DATOS.
Cuestionario sobre los tipos de bases de datosCUESTIONARIO SOBRE LOS TIPOS Y MODELOS

PROYECTO FINAL

Revice el documento Ejercicios Access y seleccione uno de los ejercicios planteados desarrollelo siguiendo las indicaciones dadas en clase (No repetir datos) 

NOTA: Recuerde grabar su ejercicio en su Pendrive (USB) y entregarla a su docente

CORREO ELECTRÓNICO

CORREO ELECTRONICO

El correo electrónico (en ingléselectronic mail, comúnmente abreviado e-mail o email)45​ es un servicio de red que permite a los usuarios enviar y recibir mensajes (Resultado de la imagen para correo electronico gif animadotambién denominados mensajes electrónicos o cartas digitales) mediante redes de comunicación electrónica.6​ El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan «buzones» intermedios (servidores de correo). Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales,7​ si bien suelen existir limitaciones al tamaño de los archivos adjuntos.8​ 9
Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor de correo que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse a sus destinatarios.10​ En Internet, existen multitud de estos servidores, que incluyen a empresasproveedores de servicios de internet y proveedores de correo tanto libres como de pago.
MATERIAL DE CONSULTA

HERRAMIENTAS TIC A USAR

martes, 30 de octubre de 2018

DELITOS INFORMÁTICOS

DELITOS INFORMÀTICOS

Son considerados como delitos informáticos aquellas acciones o comportamientos que contrarían la Ley .  Los cuales buscan destruir y dañar ordenadores, medios electrónicos y redes de internet.
La piratería informática se asocia con el robo y la usurpación de la información.  En sus inicios surge más por la creatividad, por la necesidad de exploración, de la innovación por retos de ir más allá de lo establecido.   Los iniciadores de esta forma de piratería se dieron cuenta de la fragilidad de los medios informáticos.   Hoy en día dejó de ser algo tan soñador, ya se habla de la violación de la privacidad, el robo de datos, de la venta ilegal de contenidos.


TEMA: DELITOS INFORMÁTICOS A TRAVÈS DE LAS REDES SOCIALES (CYBER-ACOSO- CYBERBULLYNG)
VIDEO 1: – EL CYBER BULLING
VIDEO 2: LOS PELIGROS EN LAS REDES SOCIALES
VIDEO DE REFLEXIÒN SOBRE EL ACOSO ESCOLAR

MAS VIDEOS DE PELIGROS EN LAS REDES SOCIALES