Page 1

INSTITUTO DE INVESTIGACION Y ENSEÑANZA IBEROAMERICANO PREPARATORIA INCORPORADA A LA B.U.A.P CLAVE 8109 SEMESTRE “B”

PORTAFOLIO DE EVIDENCIAS PROFESOR:LILIA RIVERA GONZALES PABLO SANTOS ESCOBAR 1 “C” / / /17


Título 1 Título 2 Título 3 Normal

Contenido Título 1............................................................................................................................................................... 2 Título 2 ........................................................................................................................................................... 2 Título 3 ....................................................................................................................................................... 2


Yo soy Pablo Santos Escobar actualmente curso el primer año de preparatoria en el instituto de investigación y enseñanza iberoamericano voy en el semestre “b” Parcial 1° soy un chico que le gusta estudiar, presento el siguiente portafolio de evidencias en el cual explico los temas abordados en el primer parcial evaluatorio. Los temas abordados en el parcial 1° son: procesadores de texto en el cual elaboramos un mapa conceptual para saber sobre los procesadores de texto adonde con apoyo de la maestra en una tabla vimos editores de texto, procesadores de texto y maquetación donde vimos ventajas desventajas y sus ejemplos. Vimos otro tema llamado Microsoft Word donde elaboramos una mapa conceptual y las funciones de Word donde vimos y escribimos el uso de cada barra de herramientas donde vimos todo lo mas importante de los temas.


Yo soy Pablo nací en puebla. Pue el 20 de agosto del 2001. Actualmente tengo 15 años curso el primer año de preparatoria en el instituto de investigación y enseñanza iberoamericano en el turno vespertino. Eh crecido y en mi vida han ocurrido hechos que me han marcado y otras me han servido para aprender, a mi corta edad aunque sé que ya soy un adolecente hay cosas que no logro comprender, eh caminado con frustración sabiendo que si me arriesgo a tomar algunas decisiones de ellas aprenderé si eh tomado el rumbo correcto. En fin soy una persona muy buena onda, alegre un poco testaruda, me gusta ayudar a las personas o a quien necesite un favor urgente. Físicamente soy alto pues mido 1.70 ojos cafés soy de tez apiñonada orejas medianas labios delgados :v ceja semi poblada pelo café oscuro y utilizo brakets me gusta usar brakets resalta mi sonrisa jeje nme gusta estar con mis amigos y con mi novia con mis amigos echo un poco de relajo mis mejores amigos se llaman Jorge, Alex y Quique con ellos eh pasado muchas cosas buenas y malas. Mi meta a largo plazo es terminar la preparatoria claro con mejores calificaciones y estudiar administración de empresas u odontología terminar mi licenciatura y poder ser alguien en La vida con una buena familia y poder alcanzar todas mis metas en la vida y en mi trabajo superarme y compartir un poco de mis conocimientos a alguien.


          

Procesadores de texto Tipos de procesadores de texto Introducción a Word Pantalla principal de Word Formato de fuente Formato de párrafo


TEMA: procesadores de texto Datos discutidos:  Concepto  Documentos a elaborar  Herramientas Que cosas fueron difíciles? Pues elaborar y comprender un poco el tema por que este es un documento que te permite modificar o crear documentos escritos en tu computadora o pc. Que cosas fueron fáciles?

Fue bastante fácil a veces cuando nos explica la profesora sobre el tema habían cosas muy fáciles de comprender y muy difíciles fue fácil copiar el mapa conceptual. Que aprendí? Aprendí de con estos procesadores de texto se pueden elaborar varios documentos como graficas tablas esquemas y formato de fuente.

TEMA: tipos de procesador de texto Datos discutidos:  Microsoft Word


Que cosas fueron difíciles? La verdad es que estuvo un poquito difícil por que yo pensé que Word era solo un programa de windows pero es perteneciente a Microsoft y Windows es su sistema operativo y además los documentos se guardan con .docx. Que cosas fueron fáciles? Fue fácil hacer el mapa conceptual además es muy popular y es bastante fácil de usar comprensible Word.

Que aprendí? Que contiene muchas herramientas para editar y modificar textos donde se pueden elaborar varios documentos como folletos, reportes , cuestionarios y trípticos.

TEMA: introducción a Word Datos discutidos  Editor de texto  Procesador de texto  Maquetación Que cosas fueron difíciles? Este tema estuvo un poco difícil lo más difícil fue comprender y anotar sus ventajas y desventajas sobre editor de textos y procesador de textos. Que cosas fueron fáciles?

Analizar y comprende su concepto y para que servia cada uno de los 3 conceptos fue fácil de comprender a anotar


Que cosa aprendi? Sobre que en editor de textos algunos ejemplos de ellos el mas comunb es block de notas uno de procesadores de texto el mas común es Word y en la maquetación un ejemplo es corel drawn esto fue lo que entendí.

TEMA: pantalla principal de Word Datos discutidos  Saber los nombres de la pantalla principal de Word Que cosas fueron difíciles? Solo que te aprendieras un poco los nombres de la pantalla de Word para pasar con la profesora a que te evaluara con 3 preguntasQue cosas fueron fáciles? Aprenderte algunos nombres por que unos ya me los sabia eran poco son lo que memorice pero aun asi falle en una pregunta Que aprendí? Aprendi correctamente cada uno de los nombres de la pantalla principal de Word junto con todas sus fichas.

TEMA: formato de fuente Datos discutidos

 Ver que tipo de fuente íbamos a establecer


Que cosas fueron difíciles? Word te pone como letra predeterminada la “Arial” Elegir entre muchos tipos de letras o diseños de letras y numero de letra.

Que cosas fueron fáciles? Decidir el mismo diseño o cambiar de tipo de letra para que no se viera igual todo el documento. Que aprendí? Aprendí a escoger el tipo de letra la tipografía el tamaño de la letra para mi uso propio del documento

TEMA: formato de párrafo Datos discutidos  Puede tener tamaños y estilos propios

Que cosas fueron difíciles? Encontrase la herramienta de sangría para disminuir o aumentar y en la primera línea hay una relación entre los bordes y solo se hace con los caracteres seleccionados.

Que cosas fueron fáciles? Después de que ya nos hayan explicado ya no fue tan costoso y difícil de hacerlo Que cosas aprendi? Mover sangría poner márgenes a un texto aunque solo los seleccionados cambian el margen.


CONCEPTO

Es un software que permite Editar, crear y modificar documentos Escritos en la computadora.

Reportes, curriculum, esquemas Documentos a

Resúmenes, cuestionarios y

Elaborar

Carteles.

PROCESADOR DE TEXTOS

Graficas, tablas, esquemas, Herramientas Formato en la FORMATO

fuente

Reflexión: al terminar este tema puedo concluir que estuvo un poco fácil y que aprendí que se puede hacer con los procesadores de texto y unos ejemplo de cada uno de estos.


CLASIFICACION DE PROCESADORES DE TEXTO

CONCEPTO

EDITOR DE TEXTOS

PROCESADOR DE TEXTO

MAQUETACION

Permite crear y modificar archivos digitales únicamente compuesto por textos sin formato.

Realiza la creación edición modificación y procesamiento de documentos de texto con formato y tamaño de tipografía y edición gráfica.

Son programas que permiten el diseño creación edición y modificación de documentos de texto con formato.

Tienen diccionario integrado se puede utilizar tablas graficas esquemas se puede cambiar idiomas.

Permite diseñar elementos de texto añadir herramientas al programa.

No hay gráficos no existe la herramienta ortográfica no hay búsqueda y remplazo.

No se puede agregar herramientas que no estén en el programa no se puede diseñar tipografía o estilos de edición.

Son de uso profesional se debe tener conocimientos previos de diseño.

-Bloc de notas

-Word

-Illustrator

-JEdit

-Ultra eclitit 32

-Corel drawn

-Emacs

-Textpad

-Publisher

Gedit

Writer

Gimp

No añaden formato al momento de escribir VENTAJAS Se puede crear archivos muy grandes como los códigos de fuente.

DESVENTAJAS

EJEMPLOS

abiword

Reflexión Al concluir esta actividad me doy cuenta de los ejemplos y los conceptos de los editores de textos procesadores de textos y de la maquetacióny me quedo claro para que sirve y para que es cada uno de ellos


Reflexión: aprendí que Microsoft su sistema operativo es Windows es muy fácil de usar y popular pero hay que pagar por el y es muy caro además los documentos se guardan con .docx y tuvieron unos grandes creadores.


UN SISTEMA OPERATIVO (SO) ES EN SÍ MISMO UN PROGRAMA DE COMPUTADORA. sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El So Despierta A La Computadora Y Hace Que Reconozca A La Cpu, La Memoria, El Tecla Do, El Sistema De Vídeo Y Las Unidades De Disco. ADEMÁS, Proporciona La Facilidad Para Que Los Usuarios Se Comuniquen Con La Computadora Y Sirve De Plataforma A Partir De La Cual Se Corran Programas De Aplicación. LOS SISTEMAS OPERATIVOS más conocidos son los siguientes:

1) dos: el famoso dos, que quiere decir disk operating system (sistema operativo de disco), ES MÁS CONOCIDO POR LOS NOMBRES DE PC-DOS Y MS-DOS. MS-DOS FUE HECHO POR LA COMPAÑÍA DE SOFTWARE MICROSOFT Y ES EN ESENCIA EL MISMO SO QUE EL PC-DOS. lA rAZÓN dE sU cONTINUA pOPULARIDAD sE dEBE aL aPLASTANTE vOLUMEN dE sOFTWARE dISPONIBLE y a lA bASE iNSTALADA dE cOMPUTADORAS cON pROCESADOR iNTEL. cUANDO iNTEL LIBERÓ EL 80286, dos SE HIZO TAN POPULAR Y FIRME EN EL MERCADO QUE dos Y LAS APLICACIONES dos REPRESENTARON LA MAYORÍA DEL MERCADO DE SOFTWARE PARA pc. en aquel tiempo, la compatibilidad ibm, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad ibm" significaba computadoras que corrieran dos tan bien como las computadoras ibm lo hacían.

aún con los nuevos sistemas operativos que han salido al mercado, todavía el dos es un sólido contendiente en la guerra de los so. 2) wINDOWS 3.1: mICROSOFT tOMO uNA dECISIÓN, hACER uN sISTEMA oPERATIVO qUE tUVIERA uNA iNTERFAZ gRÁFICA aMIGABLE pARA eL uSUARIO, y cOMO rESULTADO oBTUVO wINDOWS. Este Sistema Muestra Íconos En La Pantalla Que Representan Diferentes Archivos O Programas, A Los Cuales Se Puede Accesar Al Darles Doble Clic Con El Puntero Del Mouse. TODAS LAS APLICACIONES ELABORADAS PARA WINDOWS SE PARECEN, POR LO QUE ES MUY FÁCIL APRENDER A USAR NUEVO SOFTWARE UNA VEZ APRENDIDO LAS BASES. 3) WINDOWS 95: EN 1995, MICROSOFT INTRODUJO UNA NUEVA Y MEJORADA VERSIÓN DEL WINDOWS 3.1. LAS MEJORAS DE ESTE SO INCLUYEN SOPORTE MULTITAREAS Y


ARQUITECTURA DE 32 BITS, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo. 4) Windows Nt: Esta Versión De Windows Se Especializa En Las Redes Y Servidores. Con Este So Se Puede Interactuar De Forma Eficaz Entre Dos O Más Computadoras. 5) OS/2: ESTE SO FUE HECHO POR IBM. TIENE SOPORTE DE 32 BITS Y SU INTERFAZ ES MUY BUENA. EL PROBLEMA QUE PRESENTA ESTE SISTEMA OPERATIVO ES QUE NO SE LE HA DAD EL APOYO QUE SE MERESE EN CUANTO A APLICACIONES SE REFIERE. es decir, no se han creado muchas aplicaciones que aprovechen las características de el so, ya que la mayoría del mercado de software ha sido monopolizado por windows. 6) Mac OS: Las Computadoras Macintosh No Serían Tan Populares Como Lo Son Si No Tuvieran El Mac OS Como Sistema Operativo De Planta. Este Sistema Operativo Es Tan Amigable Para El Usuario Que Cualquier Persona Puede Aprender A Usarlo En Muy Poco Tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. este fue creado por apple computer, inc. 7) UNIX: El Sistema Operativo UNIX Fue Creado Por Los Laboratorios Bell De AT&T En 1969 Y Es Ahora Usado Como Una De Las Bases Para La Supercarretera De La Información. Unix Es Un SO Multiusuario Y Multitarea, Que Corre En Diferentes Computadoras, Desde Supercomputadoras, Mainframes, minicomputadoras, computadoras personales y estaciones de trabajo. esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas. Reflexion: con este tema aprendi que hay varios sistemas operativos que no solo existe andoid y ios existen mas y mejores.


En

Informática, Un Virus De Computadora Es Un Programa Malicioso Desarrollado Por Programadores Que Infecta Un Sistema Para Realizar Alguna Acción Determinada. Puede Dañar El Sistema De Archivos, Robar O Secuestrar Información O Hacer Copias De Sí Mismo E Intentar Esparcirse A Otras Computadoras Utilizando Diversos Medios. Siguiendo Este Link, podrás saber cómo un virus infecta a un sistema.

a continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot  Uno De Los Primeros Tipos De Virus Conocido, El Virus De Boot Infecta La Partición De Inicialización Del Sistema Operativo. El Virus Se Activa Cuando La Computadora Es Encendida Y El Sistema Operativo Se Carga.

 Los Virus Del Tipo "Bomba De Tiempo" Son Programados Para Que Se Activen En Determinados Momentos, Definido Por Su Creador. Una Vez Infectado Un Determinado Sistema, El Virus Solamente Se Activará Y Causará Algún Tipo De Daño El Día O El Instante Previamente Definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".


 cON EL INTERÉS DE HACER UN VIRUS PUEDA ESPARCIRSE DE LA FORMA MÁS AMPLIA POSIBLE, SUS CREADORES A VECES, DEJARON DE LADO EL HECHO DE DAÑAR EL SISTEMA DE LOS USUARIOS INFECTADOS Y PASARON A PROGRAMAR SUS VIRUS DE FORMA QUE SÓLO SE REPLIQUEN, SIN EL OBJETIVO DE CAUSAR GRAVES DAÑOS AL SISTEMA. De Esta Forma, Sus Autores Tratan De Hacer Sus Creaciones Más Conocidas En Internet. Este Tipo De Virus Pasó A Ser Llamado Gusano O Worm. Son Cada Vez Más Perfectos, Hay Una Versión Que Al Atacar La Computadora, No Sólo Se Replica, Sino Que También Se Propaga Por Internet Enviandose A Los E-Mail Que Están Registrados En El Cliente De E-Mail, Infectando Las Computadoras Que Abran Aquel E-Mail, Reiniciando El Ciclo.

 Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.  Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. de esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. actualmente los caballos de troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

 LOS VIRUS ERAN EN EL PASADO, LOS MAYORES RESPONSABLES POR LA INSTALACIÓN DE LOS CABALLOS DE TROYA, COMO PARTE DE SU ACCIÓN, PUES ELLOS NO TIENEN LA CAPACIDAD DE REPLICARSE. ACTUALMENTE, LOS CABALLOS DE TROYA YA NO LLEGAN EXCLUSIVAMENTE TRANSPORTADOS POR VIRUS, AHORA SON INSTALADOS CUANDO EL USUARIO BAJA UN ARCHIVO DE INTERNET Y LO EJECUTA. PRÁCTICA EFICAZ DEBIDO A LA ENORME CANTIDAD DE E-MAILS FRAUDULENTOS QUE LLEGAN A LOS BUZONES DE LOS

Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. USUARIOS.

lOS hIJACKERS sON pROGRAMAS o sCRIPTS qUE "sECUESTRAN" nAVEGADORES dE iNTERNET,pRINCIPALMENTE eL iNTERNET eXPLORER. cUANDO eSO pASA, eL hIJACKER aLTERA lA pÁGINA iNICIAL dEL nAVEGADOR e iMPIDE aL uSUARIO cAMBIARLA, mUESTRA pUBLICIDAD eN pOP-uPS o vENTANAS nUEVAS, iNSTALA bARRAS dE hERRAMIENTAS eN eL nAVEGADOR y pUEDEN iMPEDIR eL aCCESO a dETERMINADAS wEBS (cOMO wEBS dE sOFTWARE aNTIVÍRUS, pOR eJEMPLO).


 El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. EXISTEN TIPOS DE KEYLOGGERS QUE CAPTURAN LA PANTALLA DE LA VÍCTIMA, DE MANERA DE SABER, QUIEN IMPLANTÓ EL KEYLOGGER, LO QUE LA PERSONA ESTÁ HACIENDO EN LA COMPUTADORA. CÓMO LOS KEYLOGGER NOS ROBAN LA INFORMACIÓN? CÓMO CUIDARSE?

 El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

 lOS VIRUS DE MACRO (O MACRO VIRUS) VINCULAN SUS ACCIONES A MODELOS DE DOCUMENTOS Y A OTROS ARCHIVOS DE MODO QUE, CUANDO UNA APLICACIÓN CARGA EL ARCHIVO Y EJECUTA LAS INSTRUCCIONES CONTENIDAS EN EL ARCHIVO, LAS PRIMERAS INSTRUCCIONES EJECUTADAS SERÁN LAS DEL VIRUS.  Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios  MUCHO SE HABLA DE PREVENCIÓN CONTRA VIRUS INFORMÁTICOS EN COMPUTADORAS PERSONALES, LA FAMOSA PC, PERO POCA GENTE SABE QUE CON LA EVOLUCIÓN HOY EXISTEN MUCHOS DISPOSITIVOS QUE TIENEN ACCESO A INTERNET, COMO TELÉFONOS CELULARES, HANDHELDS, TELEFONOS VOIP, ETC. HAY VIRUS QUE PUEDEN ESTAR ATACANDO Y PERJUDICANDO LA PERFORMANCE DE ESTOS DISPOSITIVOS EN CUESTIÓN. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la


propagación de una inmensa cantidad de dispositivos con acceso a internet,los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

 LOS MÁS TERRIBLES: LOS VIRUS INFORMÁTICOS MÁS FAMOSOS DE LA HISTORIA  El Primero: Cuál Fue El Primer Virus Informático?

Reflexion: en esta practica vimos algunos tipos de virus y los mas peligrosos para tu equipo y sus características de cada uno de los virus.


grados de separación ha recobrado fuerza. Los humanos siempre nos hemos

Redes

sociales

relacionado por grupos: familiares,

Las

laborales, sentimentales, etc. En una

red

social

los

individuos

interconectados,

interactúan

en internet redes

sociales

en internet

son aplicaciones web que

están

favorecen el contacto entre

y

individuos. Estas personas

pueden tener más de un tipo de

pueden

relación entre ellos.

conocerse

previamente

o

hacerlo

a

través de la red. Contactar a través de la red puede llevar En la actualidad, el análisis de las redes

sociales

a un conocimiento directo o,

se ha convertido en un

incluso,

método de estudio en ciencias como la

antropología

o

la

la

formación

de

nuevas parejas.

sociología.

Internet y las nuevas tecnologías favorecen el desarrollo y ampliación

Las

de las redes sociales.

en los vínculos que hay entre sus

redes

sociales

en internet se basan

usuarios. Existen varios tipos de Seis grados de separación

sociales:

La teoría de los seis grados de separación afirma que cada individuo

del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX.

La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje

a

todos

sus

conocidos

podemos transmitir información a 10.000 individuos fácilmente. Con la llegada

de

internet

y

las

redes

sociales online la teoría de los seis

redes


Redes

sociales

genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y

Twitter. rEDES

SOCIALES

PROFESIONALES. sUS MIEMBROS ESTÁN RELACIONADOS LABORALMENTE. pUEDEN SERVIR PARA

CONECTAR COMPAÑEROS O PARA LA BÚSQUEDA DE TRABAJO. lAS MÁS CONOCIDAS SON lINKEDiN, xING Y vIADEO.

-Redes Sociales Verticales O Temáticas. Están Basadas En Un Tema Concreto. Pueden Relacionar Personas Con El Mismo Hobbie, La Misma Actividad O El

Mismo

Rol.

Las

Más

Famosas

Son

Reflexion: esta poractica explica sobre las redes sociales que con estas nos familiarizamos y jnos conectamos atravez de ellas.

Flickr,

Pinterest

Y

Youtube


L

os humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.

En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales. Seis grados de separación

L

a teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha

intentado ser demostrada desde su origen a principios del siglo XX.

La teoría reza que cada individuo conoce a una media de 100 gentes. Si estas 100 gentes difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza. Redes sociales en internet as redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas

L

gentes pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.

Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: 1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.

16-feb.-17 Reflexion:en esta vimos lo que eran las redes sociales como nos familiarizábamos con ella y nos explicaba otras cosas e información importante


PABLO SANTOS ESCOBAR 1 ”C”


PRODUCTO

SISTEMAS OPERATIVOS.-

El objetivo: en la practica veremos los tipos de sistemas operativos. de la practica era que cambiaramos el archivo a uno nuevo y cambiarle letra color fuente etc. Las herramientas: que utilizamos fueron: tipo de fuente, tamaño de fuente color de fuente, negritas, cursiva y subrayado tambien justificamos utilizamos la herramienta cambiar mayuscula a minuscula. Descripcion: en esta practica aprendimos a realizar y utilizar varias herramientas en Word que se vea bien elaborado cambiando tamaño de fuente tipografía color de fuente para que resaltara tuviera color y no se viera todo negro y feo nuestro documento de Word con un poco de ayuda de la maestra.

PABLO SANTOS ESCOBAR 1 ”C”


TIPOS DE VIRUS

Objetivo: conocer algunos de los virus mas comunes que existen unos muy peligrosos y no para tu coputadora o pc. Herramientas: algunas de las herramientas que utilizamos para esta practica fueron: tipo de fuente, color de fuente, tamaño de fuente, alinear a la izquierda y derecha y justificar viñetas etc. Descripción: se transcribió la información sobre los tipos de virus y se les fue cambiando tipo de letra color y tamaño también se agregaron otras herramientas como viñetas todo esto para que nuestro trabajo se vea bien y presentable con creatividad esto con ayuda de la profesora. Resultado:

PABLO SANTOS ESCOBAR 1 ”C”


INSTITUTO DE INVESTIGACIÓN Y ENSEÑANZA IBEROAMERICANO A.C. PREPARATORIA INCORPORADA A LA B.U.A.P. CLAVE: 8109 SEMESTRE “B” MATRIZ DE ACTIVIDADES Y EVALUACIÓN ASIG: INFORMATICA I

PROFESOR: ING. LILIA RIVERA GONZALEZ

Nombre del alumno: ___________________________________________________

PROCESOS FORMATIVOS

1)

NP 0%

INS 50%

SUF 70%

MB 100 %

B 80%

FIRMA TUTOR

26

PRIMER PARCIAL GRUPO: ________

NP 0%

PRODUCTOS INTEGRADORES

INS 50%

SUF 70%

B 80%

MB 100%

FIRMA TUTOR

Portada de Semestre y Parcial

Elabora un portafolio digital, revisar el instrumento de evaluación. 2)

Ejercicios de Herramientas Digitales

3)

Ejercicio de Formato de fuente

LISTA DE COTEJO PARA PROCESOS FORMATIVOS

si

no

Diseña con las herramientas de Word su portada de Semestre y Parcial 4)

Comprende el uso de las herramientas digitales

Ejercicio formato de párrafo

DESEMPEÑO ACTITUDINAL 20%

Elabora un ejercicio haciendo uso de las herramientas de formato de fuente en un documento de Word. Aplica las herramientas de formato de párrafo a un documento.

Lista de cotejo Actitudinal

Elabora los reportes de las prácticas, haciendo uso del instrumento. Participa de manera colaborativa en el proyecto integrador.

Lista de cotejo de Laboratorio REVISION DE LIBRETA

Examen Parcial 30%

FECHA

Procesos formativos 30%

REPORTES

Productos integradores 20%

FECHA

Desempeño actitudinal 20%

PROYECTO INTEGRADOR

FECHA

Punto extra (Participación)

Participaciones

Libreta B

M

Corrección de examen

Portadas

Bitácoras

Si

Si

Si

Faltas

No

% de asistencias

No

No

TOTAL:


RUBRICA DE PORTAFOLIO DIGITAL NOM. ALUMN@ GRADO Y GRUPO

MATRIZ DE VALORACIÓN DE COMPETENCIAS CATEGORIA

PORTADA

ESTRATÉGICO (4)

Incluye nombre de la Institución, curso, autor y profesor. Incluye título sugerente en la portada. Coloca grado y grupo, fecha, período escolar y semestre.

La portada es alusiva a una plantilla obtenida en valorcreativo.com. OBJETIVO El objetivo del portafolio es (Ver punto 3 congruente con los contenidos de del formato) las lecciones o tareas del curso. El objetivo representa el aprendizaje obtenido y la razón por la cual se estructuran de esa forma las evidencias. DIARIOS Presenta todos los diarios reflexivos REFLEXIVOS elaborados en clase y en su forma (Ver ejemplo de digital. portafolio) Contienen fecha, tema y tres preguntas de interés con sus respectivas respuestas.

EVIDENCIAS

Incluye todas las evidencias descritas en el bimestral, como: palabras clave, estrategias, resúmenes, investigaciones, ejercicios de clase y de ejecución, mapas, etc. Las evidencias demuestran los avances en los aprendizajes esperados al realizar reflexiones en cada caso. ORGANIZACIÓN Todos los documentos están (Ver formato de correctamente presentados: portafolio Constan de encabezado, son claros, digital) limpios, explicativo. Cumple con el formato exigido al 100%. ORTOGRAFIA, FORMATO y PUNTUALIDAD.

El portafolio de evidencias está elaborado sin errores ortográficos. Presenta revista en ISSU de su portafolio digital en el grupo de facebook, la fecha señalada.

BÁSICO O RESOLUTIVO (2)

AUTÓNOMO (3)

PUNTUACIÓN

RECEPTIVO (1)

Falta algún elemento en la Faltan dos elementos en presentación del trabajo la presentación del trabajo.

Carece de tres o más elementos para la correcta presentación del trabajo

El objetivo del portafolio considera sólo parcialmente los contenidos estudiados.

El objetivo del portafolio no es congruente con los contenidos o lecciones estudiadas.

No tiene objetivo explícito

Presenta el 75% de los diarios reflexivos elaborados en clase y en su forma digital.

Presenta la mitad de los diarios reflexivos elaborados en clase y en su forma digital.

No presenta los diarios reflexivos elaborados en clase y en su forma digital.

Contienen fecha, tema y tres preguntas de interés con sus respectivas respuestas.

O bien, no contienen fecha, tema y/o tres preguntas de interés con sus respectivas respuestas. Incluye sólo uno o ninguna de las evidencias solicitadas. La evidencia presentada no demuestra avance en los aprendizajes al no presentar reflexiones o ser copia de internet. A los documentos les El documento solo faltan más de dos tiene un elemento o elementos de ninguno de presentación. presentación. Cumple entre el 80% Cumple con el 60% o y70% del formato exigido. menos del formato exigido. Hay de 6 a 10 errores Hay más de 10 errores ortográficos en el ortográficos. portafolio. Presenta portafolio Presenta revista en ISSU digital en Word o PDF de su portafolio digital en en el grupo de el grupo de facebook, en facebook. destiempo.

Alguno de los diarios le hace falta fecha, tema y/o tres preguntas de interés con sus respectivas respuestas. Incluye al menos ¾ de las Incluye la mitad de las evidencias solicitadas. evidencias solicitadas. No todas las evidencias Solamente una o dos demuestran claramente el evidencias demuestran el avance de los aprendizajes avance en los aprendizajes esperados, al mostrar esperados con la reflexión problemas en la redacción solicitada pero con de la reflexión. inconsistencias.

A los documentos les faltan algunos elementos de la presentación. Cumple solo con el 90% del formato exigido.

Hay hasta cinco errores ortográficos. Presenta revista en ISSU de su portafolio digital en el grupo de facebook, la fecha señalada.

TOTAL DE PUNTAJE OBTENIDO

PUNTAJE OBTENIDO PORCENTAJE OBTENIDO

24 20%

23-21 18%

20-18 16%

17-16 14%

15-13 12%

12-11 10%

10-8 8%

7-5 6%

4-3 4%

2-1 2%


INSTITUTO DE INVESTIGACIÓN Y ENSEÑANZA IBEROAMERICANO A.C BACHILLERATO INCORPORADO A LA B.U.A.P. CLAVE BUAP: 8109

LISTA DE COTEJO PARA REPORTES DE PRÁCTICAS NOMBRE DEL ALUMNO: BLOQUE: NO. DE PRACTICAS GRADO Y GRUPO DOCENTE:

ING. LILIA RIVERA GONZALEZ

PARCIALES INDICADOR

1ero. SI

2do. 3ero. Valor del criterio NO SI NO SI NO

Presentación: El trabajo entregado cumple con los requisitos de:  Presentación, orden y limpieza  Portada. (Nombre de la escuela o logotipo, Nombre de la practicas, Nombre del profesor, Nombre (s) de alumno (s), Grupo, Lugar y Fecha de entrega). Resolución del problema  Objetivo  Herramientas  Descripción de la elaboración de la practica Expresión del resultado  Debe contener una imagen de la práctica elaborada y hacer referencia dentro del documento sobre la imagen.  Conclusión Responsabilidad:  Entregó el reporte en la fecha y hora señalada

CALFICACION FINAL

PABLO SANTOS ESCOBAR 1 ”C”

OBSERVACIONES


PABLO SANTOS ESCOBAR 1 ”C”

Portafolio de pablin  

pablosantos escobar 1° C

Read more
Read more
Similar to
Popular now
Just for you