martes, 16 de abril de 2024

PELIGROS EN LA RED


Realiza un video en la aplicación virtual que seleccionaste para la exposición en el cual incluyas la siguiente información   aprovechando las herramientas de la aplicación.


LEER CON ATENCIÓN

CUIDADO CON LA RED….

Con la aparición de Internet nuestra información queda expuesta fácilmente en la red, por lo que los usuarios deben de tener cuidado y tomar medidas preventivas para evitar problemas posteriores.

Las computadoras que son atacadas con software dañino (malware) pueden frenar  la productividad de una empresa y ocasionar la fuga de datos, agregó el directivo.

Los servicios financieros a nivel mundial son los más atacados en Internet, ya que en 2008 este sector estuvo presente en 76% de los señuelos utilizados por los "hackers", desde el 52% de un año antes, según un estudio de la firma de software de infraestructura Symantec.

A partir de los datos robados en línea durante el año pasado, la venta de información de tarjetas de crédito tuvo una tendencia al alza de 21% a 32%; mientras que la comercialización de cuentas de banco también se incrementó de un 17% a un 19%, de acuerdo a datos de la empresa de seguridad en línea.

Microsoft da 10 consejos para evitar ser víctima de los cibercriminales en la red:

1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.

2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.

3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.

4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.

5. Actualiza de forma periódica tu sistema operativo.

6. Cambia claves y contraseñas con frecuencia.

7. Respalda tu información y utiliza contraseñas robustas.

8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.

9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.

10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.

CRITERIOS PARA REALIZARLO
Utilizar la información anterior
Utilizar Texto, Imágen y sonido
Creatividad y claridad en la información presentada.




lunes, 8 de abril de 2024

APLICACIONES ONLINE PARA CREAR VIDEOS

 OBJETIVO: Reconocer plataformas virtuales para la elaboración de videos, identificar las diferencias, ventajas y desventajas con el fin de utilizar la más adecuada y que responda a nuestra necesidad.

TIEMPO: 2 hora de clase

ACTIVIDAD:


Trabajo realizado de manera individual o dos estudiantes.

1. Aprovechar el buscador para enumerar cinco plataformas utilizadas para crear videos online

2. Seleccione una de las plataformas y establezca:


- Cómo se ingresa a la plataforma (requisitos)

- Partes de la ventana o interfaz de la plataforma

- Cuáles son las ventajas y desventajas  de la plataforma 

- cuáles son las herramientas básicas para su uso (Explicación e imagen)

- Ingrese la URL de un Tutorial de la plataforma seleccionada.(Importante que vea el tutorial)

Organice una presentación en Drive con la información anterior para exponerla a sus compañeros la próxima clase. 

Compartir  al inicio de la clase la presentación al correo de clase censpinformatica10@gmail.com 




viernes, 5 de abril de 2024

ACUERDO PEDAGÓGICO II BIMESTRE

RECREACIÓN DE INFORMACIÓN EN APLICACIONES VIRTUALES



COMPETENCIA Analizar y clasificar información para la toma de decisiones empresariales aplicando modelos y estándares de presentación.

TÓPICO GENERADOR:
¿Qué herramientas ofrece el computador para la recreación de información?

META DE COMPRENSIÓNInterpreta  información y la presenta utilizando aplicaciones y herramientas informáticas a partir de la edición de textos, imágenes y videos.
  
DESEMPEÑOS
AFECTIVOReconoce la importancia de las herramientas informáticas  aplicadas en el contexto de la sociedad

COGNITIVOComprende  el uso y las aplicaciones de las  herramientas en programas locales y virtuales como la Web 2.0.

EXPRESIVOUtiliza las aplicaciones y herramientas de programas locales y aplicaciones virtuales  en la realización actividades a nivel interdisciplinar.

ROL DEL DOCENTE
Orientar y acompañar el proceso de trabajo en la sala, aclarar dudas, propiciar la consulta e investigación, dar criterios e instrucciones claras sobre el trabajo a desarrollar, retroalimentar el proceso evaluativo, realizar la coevaluación, dar a conocer acuerdos y criterios pedagógicos, determinar estrategias metodológicas que favorezcan el desarrollo de habilidades, llegar puntual a clase, recibir de manera respetuosa las sugerencias en cuanto a relaciones personales, evaluación y metodología.

ROL ESTUDIANTE
Demostrar interés por planear y ejecutar las actividades, asumir y vivenciar los acuerdos pedagógicos y normas del manual de convivencia, mostrar las citaciones a padres, analizar, interpretar, organizar y presentar información en los medios informáticos, autoevaluarse en su proceso de aprendizaje, preguntar con el fin de aclarar dudas, ser responsable con los recursos de la sala. Presentar las actividades con calidad y responsabilidad.
Utilizar el conducto regular para inconformidades y sugerencias
Se evalúan tanto las actividades teóricas como prácticas especificando en que desempeño se ubican.

ESTRATEGIAS DE EVALUACIÓN Y CRITERIOS

 Los trabajos se realizarán en el tiempo de clase con el fin de resolver dudas a tiempo.
Elaboración de actividades teóricas y prácticas según criterios e instrucciones dadas
La puntualidad y participación en clase permite evaluar el taller sobre 5.0.
Si no se asiste al encuentro de clase debe ser informado a través de la agenda virtual, dando a conocer las causas de la inasistencia y con el fin de establecer estrategias que favorezcan la presentación de actividades siempre y cuando presenten la excusa.
Cuando no se asiste a clase deben presentar la excusa con el trabajo adelantado (las actividades están en el blog de clase)
Para la revisión y valoración de los talleres realizados se debe enviar en la fecha y hora de clase establecida, si no se cumple con éste criterio será evaluado el trabajo sobre 3.5
En la sala de sistemas se debe trabajar en silencio, no interrumpir el trabajo de sus compañeros.
El vocabulario y comportamiento debe ser respetuoso y cordial, utilizar un vocabulario acorde a los principios y valores institucionales, no se permiten agresiones físicas o verbales.
No ingresar páginas y aplicaciones que no corresponden, utilizar los dispositivos necesarios para la clase.
Cuando se incumple con el acuerdo pedagógico que hace la observación de manera verbal si se reincide es remitido a coordinación de convivencia.
Al finalizar el bimestre cada estudiante realiza su auto evaluación tanto cualitativa como cuantitativa a partir de los acuerdos establecidos.
En caso de tomar trabajos, actividades y talleres de otras estudiantes presentándolas como propias,  cometer fraude en evaluaciones se anula obteniendo juicio valorativo 1.0, se remite a coordinación de convivencia si es reiterativo se toma como falta tipo II
Cuando se hace uso de los elementos tecnológicos en clase de manera inadecuada se informa a coordinación de convivencia y se afecta el juicio valorativo final de informática.

Al finalizar el bimestre cada estudiante realiza su auto evaluación tanto cualitativa como cuantitativa a partir de los acuerdos establecidos.


CRONOGRAMA: Las fechas de cada taller se dan según el blogger de clase donde se establece el tiempo para cada actividad, la cual será evaluada de manera individual.
CORREO DE CLASE censpinformatica10@gmail.com