miércoles, 14 de noviembre de 2018
jueves, 1 de noviembre de 2018
CONFIGURAR ENTORNO CUADERNIA
noviembre 01, 2018
No comments
CONFIGURAR ENTORNO CUADERNIA
Este video les permitirá iniciar a configurar y definir plantillas para su objeto virtual, acá juega un papel fundamental su creatividad, gusto, diseño, armonía, el límite está en su imaginación.....
La invitación es seguir paso a paso el vídeo instruccional y empezar a diseñar su propio entorno en Cuadernia
EJERCICIO PRACTICO CUADERNIA
noviembre 01, 2018
No comments
EJERCICIO PRACTICO CUADERNIA
Apreciados estudiantes los invito a revisar este video que les dará una visión un poco más cercana para el manejo de Cuadernia y por supuesto facilitará el diseño de su OVA
EJERCICIO PRACTICO CUADERNIA
Ahora teniendo en cuenta los resultados obtenidos en su prueba diagnóstica y con base en el diseño realizado previamente de sus actividades haga uso de cuadernia y empiece a diseñar sus actividades instruccionales en Cuadernia. Entregue la actividad al finalizar la sesión.
Ahora teniendo en cuenta los resultados obtenidos en su prueba diagnóstica y con base en el diseño realizado previamente de sus actividades haga uso de cuadernia y empiece a diseñar sus actividades instruccionales en Cuadernia. Entregue la actividad al finalizar la sesión.
miércoles, 31 de octubre de 2018
TIPOS DE BASES DE DATOS
octubre 31, 2018
No comments
TIPOS DE BASES DE DATOS
Tema II: TIPOS Y MODELOS DE BASES DE DATOS.
Cuestionario sobre los tipos de bases de datos: CUESTIONARIO SOBRE LOS TIPOS Y MODELOS
PROYECTO FINAL
Revice el documento Ejercicios Access y seleccione uno de los ejercicios planteados desarrollelo siguiendo las indicaciones dadas en clase (No repetir datos)
CORREO ELECTRÓNICO
octubre 31, 2018
No comments
CORREO ELECTRONICO
El correo electrónico (en inglés: electronic mail, comúnmente abreviado e-mail o email)45 es un servicio de red que permite a los usuarios enviar y recibir mensajes (
también denominados mensajes electrónicos o cartas digitales) mediante redes de comunicación electrónica.6 El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan «buzones» intermedios (servidores de correo). Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales,7 si bien suelen existir limitaciones al tamaño de los archivos adjuntos.8 9
Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor de correo que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse a sus destinatarios.10 En Internet, existen multitud de estos servidores, que incluyen a empresas, proveedores de servicios de internet y proveedores de correo tanto libres como de pago.

Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor de correo que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse a sus destinatarios.10 En Internet, existen multitud de estos servidores, que incluyen a empresas, proveedores de servicios de internet y proveedores de correo tanto libres como de pago.
MATERIAL DE CONSULTA
- El Correo Electrónico: Origen y Funcionamiento
- Video Qué es el correo electrónico
- Historia del correo electronico
- Importancia del E-mail
- Concepto, partes y funcionamiento del correo
- Caracteristicas, ventajas y desventajas
- Partes del correo electrónico
- Elementos del correo
- Gmail – interfaz de Gmail
- Estructura de un mensaje de correo
- Uso seguro y responsable del correo electrónico
HERRAMIENTAS TIC A USAR
martes, 30 de octubre de 2018
DELITOS INFORMÁTICOS
octubre 30, 2018
No comments
DELITOS INFORMÀTICOS
Son considerados como delitos informáticos aquellas acciones o comportamientos que contrarían la Ley . Los cuales buscan destruir y dañar ordenadores, medios electrónicos y redes de internet.
La piratería informática se asocia con el robo y la usurpación de la información. En sus inicios surge más por la creatividad, por la necesidad de exploración, de la innovación por retos de ir más allá de lo establecido. Los iniciadores de esta forma de piratería se dieron cuenta de la fragilidad de los medios informáticos. Hoy en día dejó de ser algo tan soñador, ya se habla de la violación de la privacidad, el robo de datos, de la venta ilegal de contenidos.
TEMA: DELITOS INFORMÁTICOS A TRAVÈS DE LAS REDES SOCIALES (CYBER-ACOSO- CYBERBULLYNG)
VIDEO 1: – EL CYBER BULLING
VIDEO 2: LOS PELIGROS EN LAS REDES SOCIALES
VIDEO DE REFLEXIÒN SOBRE EL ACOSO ESCOLAR
MAS VIDEOS DE PELIGROS EN LAS REDES SOCIALES
Suscribirse a:
Entradas (Atom)