SlideShare una empresa de Scribd logo
1 de 14
Portada COBAY 
Plantel Santa Rosa 
ACTIVIDAD # 4 
ELABORACION DOCUMENTO DE LOS TEMAS DEL 
BLOQUE I Y BLOQUE II 
INFORMATICA 1 
Alumno: Cesar Arturo Teh Cruz 
Maestra: María Del Rosario Raygoza. 
1°K 
Turno Vespertino
Índice 
Contenido 
Portada .................................................................................................. Error! Bookmark not defined. 
índice ..................................................................................................... Error! Bookmark not defined. 
Introducción ........................................................................................................................................ 3 
Funcionamiento de la computadora ................................................................................................... 4 
Sistema operativo ............................................................................................................................... 5 
Virus y antivirus ................................................................................................................................... 6 
Funciones y componentes................................................................................................................... 7 
Utilidad de los antivirus ....................................................................................................................... 8 
Tics ....................................................................................................................................................... 9 
Correo electrónico............................................................................................................................. 10 
Grupo de google ................................................................................................................................ 11 
Blog .................................................................................................................................................... 12 
blogger .................................................................................................. Error! Bookmark not defined. 
Webquest .......................................................................................................................................... 14
Introducción 
INTRODUCCIÓN 
En este proyecto se dará a conocer los distintos temas visto anteriormente en el 
1er parcial con el propósito de reforzar nuestro conocimiento. 
Se mostraran los temas de las funciones básicas de la computadora (hardware, 
software, dispositivos de entrada, salida, almacenamiento y procesador de la 
misma). Que son los virus, antivirus sus usos, ejemplos, como instalar y usar un 
antivirus, también se retomara el tema de las tics y la importancia que esta tiene 
ante la sociedad. 
Al final podrá encontrarse ejemplos de algunas tics como usarlas y como crearlas. 
Todo esto con el fin de poder comprender mejor el funcionamiento de estas y 
aprovecharlas según nos convenga para nuestra vida diaria.
Funcionamiento de la computadora 
Funciones Básicas de la Computadora 
HARDWARE 
Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes 
eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, 
periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares 
típicos de una computadora. 
SOFTWARE 
se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende 
el conjunto de los componentes lógicos necesarios para hacer posible la realización de 
una tarea específica, en contraposición a los componentes físicos del sistema (hardware). 
Dispositivos de Entrada de la Computadora 
Teclado 
Mouse 
Micrófono 
Webcam 
Lápiz óptico 
Escáner 
Dispositivos de Salida de la Computadora 
Monitor 
Impresora 
Plotter 
Parlantes 
Dispositivos de Almacenamiento 
Memoria ROM 
Memoria RAM 
Memorias Auxiliares 
Dispositivos de Procesamiento: 
La Unidad Central de Procesamiento 
Memoria
Sistema operativo 
SISTEMA OPERATIVO 
CONCEPTO DE SISTEMA OPERATIVO: 
Conjunto de programas que se integran con el hardware para facilitar al usuario, el 
aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son: 
 Provee de un ambiente conveniente de trabajo. 
 Hace uso eficiente del Hardware. 
 Provee de una adecuada distribución de los recursos. 
Para un Sistema Operativo real deberá satisfacer las siguientes funciones: 
 Gobierna el Sistema. 
 Asigna los recursos. 
 Administra y controlar la ejecución de los programas. 
Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser 
utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios 
procesos. 
Ejemplos de Sistema Operativo: 
Windows XP 
Windows 98 
Ubuntu 
Mac OSx Lion 
Slackware Linux 
Android 
Comandos básicos 
Activación de Windows slui 
Administración de autorización azman.msc 
Administración de discos diskmgmt.msc 
Administración de equipos compmgmt.msc o CompMgmtLauncher
Virus y antivirus 
Virus y antivirus 
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de 
tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros 
archivos del sistema con la intensión de modificarlos para destruir de manera 
intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan 
dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser 
molestos. 
¿Cómo infecta un virus un computador? 
1. El usuario instala un programa infectado en su computador, la mayoría de las veces, 
desconoce que el archivo tiene un virus. 
2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa 
haya terminado de instalarse. 
3. El virus infecta los archivos que se estén usando en es ese instante. 
Ejemplos: 
Troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo 
estaba el mitológico caballo de Troya del que se ha tomado el nombre 
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una 
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero 
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Funciones y componentes 
Funciones y componentes: 
• VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de 
los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. 
• DETECTOR, que es el programa que examina todos los archivos existentes en el disco 
o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control 
y reconocimiento exacto de los códigos virales que permiten capturar sus pares, 
debidamente registrados y en forma sumamente rápida desarman su estructura. 
• ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a 
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas 
afectadas. 
1. Microsoft Security Essentials 
2. AVG Free Antivirus 
3. Avast! Free Antivirus 
Instalación 
• Siempre es recomendable poseer instalados programas que abarquen los dos tipos de 
protección, y no más de un programa realizando el mismo trabajo, ya que pueden 
bloquearse entre sí, no funcionar o generar errores en el sistema. 
• En otras palabras, el tener dos antivirus o antispyware protegiendo el sistema al mismo 
tiempo pueden generar bajas de rendimiento, errores de conexión, de permisos o dejar a 
Windows sin protección, entre los inconvenientes más comunes. 
• Una vez instalado y funcionando, se debe verificar periódicamente si las definiciones de 
virus se encuentran actualizadas (comúnmente todo software en el mercado lo realiza 
diariamente en forma automática).
Utilidad de los antivirus 
Utilización• La protección residente del antivirus debe permanecer siempre activa para 
que el sistema se encuentre protegido. Con esto activado, el programa permanecerá 
trabajando en segundo plano y al detectar una amenaza, consultará al usuario los pasos a 
realizar o emprenderá la acción predeterminada. 
Las opciones más comunes son: 
• Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde el malware 
no puede realizar ninguna acción. Realizar esto para ganar tiempo e indagar, cuando no 
se esté seguro si el archivo es dañino o se trate de una falsa alerta. 
• Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción recomendada en la 
mayoría de los casos. 
• Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas dejando el archivo 
limpio, esta opción realiza ese trabajo. Comúnmente utilizada para documentos de Office 
infectados, donde no queremos perder la información. 
• Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese detectado 
nada en él. Utilizarla cuando estamos completamente seguros que el archivo es seguro y 
se trata de un falso positivo.
Tics 
Tics 
Las Tecnologías de la Información y la Comunicación son un conjunto de servicios, redes, 
software y aparatos que tienen como fin la mejora de la calidad de vida de las personas 
dentro de un entorno, y que se integran a un sistema de información interconectado y 
complementario. Esta innovación servirá para romper las barreras que existen entre cada 
uno de ellos. 
¿Cuáles son las características de las TIC? 
 Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de 
comunicación. 
 Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la 
hace más accesible y dinámica. 
 Son considerados temas de debate público y político, pues su utilización implica 
un futuro prometedor. 
 Se relacionan con mayor frecuencia con el uso de la Internet y la informática. 
 Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría 
de las organizaciones o la gestión. 
 En América Latina se destacan con su utilización en las universidades e 
instituciones. 
 Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia 
resulte una fuerte inversión. 
como concepto general viene a referirse a la utilización de múltiples medios tecnológicos 
o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital 
o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el 
mundo laboral, o cómo vamos a desarrollarlo aquí en el plano educativo, donde ha 
llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo 
encontrar el modelo más adecuado a seguir en la educación.
Correo electrónico 
Correo electrónico 
Un cliente de correo electrónico, un programa de software para escribir, corregir y enviar 
correos electrónicos, generalmente está formado por muchas ventanas. 
Paso 1: 
Abre el navegador que usas normalmente. Allí, en la barra de direcciones, escribe la 
siguiente URL o dirección web: www.gmail.com 
Paso 2: 
Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta, 
ubicada debajo del cuadro de inicio de sesión. De manera inmediata se abrirá una página 
nueva con el formulario que debes llenar para registrarte en Gmail. 
Paso 3: 
Escribe tu Nombre completo en los espacios donde te están pidiendo este dato de 
información personal. Recuerda que para escribir los datos que te piden en los espacios 
en blanco, debes hacer clic sobre ellos y escribir los el dato que te estén pidiendo. 
Paso 4: 
Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo Nombre de 
usuario. Por ejemplo: micorreo@gmail.com, mioportunidad@gmail.com, etc. También, 
puedes escribir tu propio nombre para ser fácilmente identificado por tus contactos.
Grupo de google 
Como crear un grupo en google 
Accede a tu cuenta de Gmail y entra a ‘’grupos’’ 
Da click en ‘’crear grupo’’ 
Llena el formulario que te piden 
Al terminar da click en ‘’crear’’
Blog Cómo crear un blog en blogger 
Accede a blogger 
Asignar nombre del blog y dirección. Escribir: 
1) un título (lo que aparecerá en letras grandotas cuando alguien entre en nuestro 
blog) y 
2)la dirección URL que tendrá nuestro blog (que será la que compartiremos con 
mundo y medio en internet para que entren y admiren nuestro blog). 
click en comprobar disponibilidad (para cerciorarnos de que el nombre que 
elegimos no ha sido utilizado por otra persona).
logger Si la dirección se encuentra disponible...(de lo contrario, escribir un nuevo 
nombre y comprobar hasta que nos diga que esa dirección se encuentra disponible), click 
en continuar. 
Elegir plantilla 
Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro blog, 
podremos cambiarla posteriormente si lo deseáramos). 
El blog se ha creado... Click en empezar a publicar 
a) Llegó el momento de expresar nuestras ideas a todo mundo. 
1) Escribimos un título a la primera página de nuestro blog (en blogger entradas y páginas 
significan y son lo mismo). 
2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el editor de blogger 
cuenta con un menú de herramientas para cambiar tipo, tamaño y color de fuente; alinear 
párrafo, insertar imágenes y video. Click en ver blog para mirar nuestra creación y 
visualizar posibles correcciones y mejorar.
Webquest 
Webquest 
Una Webquest es una actividad de búsqueda informativa guiada en la cual la mayor parte 
de la la información usada por los alumnos está extraída de la red. 
Los pasos que debes seguir para la realización de tu WebQuest son los siguientes: 
Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest. 
Realizar en Internet una búsqueda de páginas que contengan información sobre el tema 
elegido que tus alumnos puedan extraer. 
Buscar un comienzo sugerente y motivador para la introducción de tu WebQuest. 
Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que 
realicen la WebQuest. 
Enumerar los pasos a seguir en el proceso de realización de la WebQuest. 
Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las 
páginas que hemos encontrado de interés para desarrollar el tema, así como otros 
recursos externos a Internet. 
Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido. 
Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por 
parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el 
profesor.Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería 
incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia 
y versátil que ofrece Internet. 
La evaluación de tu proyecto final la realizará el tutor. Su valoración positiva, junto con 
la entrega en su momento de todos los ejercicios propuestos durante el curso, será 
determinante para la certificación de la actividad.

Más contenido relacionado

La actualidad más candente

Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoZay Villalobozz
 
Aplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipoAplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipoWiwilbert Torres Silva
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. davidGIT
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcialLupiita Riios
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Software y hardware
Software y hardware Software y hardware
Software y hardware LJKA
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESoscar1072
 

La actualidad más candente (18)

virus informático
virus informático virus informático
virus informático
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Aplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipoAplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipo
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Software y hardware
Software y hardware Software y hardware
Software y hardware
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 

Similar a Actividad 4

Mantenimientodelsoftware.
Mantenimientodelsoftware.Mantenimientodelsoftware.
Mantenimientodelsoftware.Jose Molero
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEdison Buenaño
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREAdailirys
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del softwareJose Molero
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcialaylin29garcia
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcialkarime29garcia
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del softwareJose Molero
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 

Similar a Actividad 4 (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Mantenimientodelsoftware.
Mantenimientodelsoftware.Mantenimientodelsoftware.
Mantenimientodelsoftware.
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Trabajo Práctico.
Trabajo Práctico.Trabajo Práctico.
Trabajo Práctico.
 
Trabajo Práctico.
Trabajo Práctico.Trabajo Práctico.
Trabajo Práctico.
 
Trabajo Práctico.
Trabajo Práctico. Trabajo Práctico.
Trabajo Práctico.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 

Más de carlos teh cruz

Tarea de informatica 2 semestre
Tarea de informatica 2 semestreTarea de informatica 2 semestre
Tarea de informatica 2 semestrecarlos teh cruz
 
Actividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion bActividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion bcarlos teh cruz
 
Actividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion bActividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion bcarlos teh cruz
 
Actividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion bActividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion bcarlos teh cruz
 
Actividad 3 sintesis y practica 1 sesion b
Actividad 3  sintesis  y practica 1 sesion bActividad 3  sintesis  y practica 1 sesion b
Actividad 3 sintesis y practica 1 sesion bcarlos teh cruz
 
Actividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion bActividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion bcarlos teh cruz
 
Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)carlos teh cruz
 
Actividad 3 sintesis y practica 1 sesion b
Actividad 3  sintesis  y practica 1 sesion bActividad 3  sintesis  y practica 1 sesion b
Actividad 3 sintesis y practica 1 sesion bcarlos teh cruz
 
Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)carlos teh cruz
 
Presentación de informatica
Presentación de informaticaPresentación de informatica
Presentación de informaticacarlos teh cruz
 
Revistaequipomanzanas1k 141109185922-conversion-gate02
Revistaequipomanzanas1k 141109185922-conversion-gate02Revistaequipomanzanas1k 141109185922-conversion-gate02
Revistaequipomanzanas1k 141109185922-conversion-gate02carlos teh cruz
 
Tarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcialTarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcialcarlos teh cruz
 

Más de carlos teh cruz (20)

Tarea de informatica 2 semestre
Tarea de informatica 2 semestreTarea de informatica 2 semestre
Tarea de informatica 2 semestre
 
Animacion
AnimacionAnimacion
Animacion
 
Actividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion bActividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion b
 
Actividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion bActividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion b
 
Actividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion bActividad 3 practica 3 sesion b
Actividad 3 practica 3 sesion b
 
Actividad 3 sintesis y practica 1 sesion b
Actividad 3  sintesis  y practica 1 sesion bActividad 3  sintesis  y practica 1 sesion b
Actividad 3 sintesis y practica 1 sesion b
 
Actividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion bActividad 3 practica 2 y 4 sesion b
Actividad 3 practica 2 y 4 sesion b
 
Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)
 
Actividad 3 sintesis y practica 1 sesion b
Actividad 3  sintesis  y practica 1 sesion bActividad 3  sintesis  y practica 1 sesion b
Actividad 3 sintesis y practica 1 sesion b
 
Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)Mis expectativas (practica 1 sesion a)
Mis expectativas (practica 1 sesion a)
 
Presentación de informatica
Presentación de informaticaPresentación de informatica
Presentación de informatica
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Revistaequipomanzanas1k 141109185922-conversion-gate02
Revistaequipomanzanas1k 141109185922-conversion-gate02Revistaequipomanzanas1k 141109185922-conversion-gate02
Revistaequipomanzanas1k 141109185922-conversion-gate02
 
Actividad 3 sintesis
Actividad 3 sintesisActividad 3 sintesis
Actividad 3 sintesis
 
Actividad 3 practica 5
Actividad 3 practica 5Actividad 3 practica 5
Actividad 3 practica 5
 
Actividad 3 practica 4
Actividad 3 practica 4Actividad 3 practica 4
Actividad 3 practica 4
 
Actividad 3 practica 3
Actividad 3 practica 3Actividad 3 practica 3
Actividad 3 practica 3
 
Actividad 3 practica 2
Actividad 3 practica 2Actividad 3 practica 2
Actividad 3 practica 2
 
Actividad 3 practica 1
Actividad 3 practica 1Actividad 3 practica 1
Actividad 3 practica 1
 
Tarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcialTarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcial
 

Último

TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Actividad 4

  • 1. Portada COBAY Plantel Santa Rosa ACTIVIDAD # 4 ELABORACION DOCUMENTO DE LOS TEMAS DEL BLOQUE I Y BLOQUE II INFORMATICA 1 Alumno: Cesar Arturo Teh Cruz Maestra: María Del Rosario Raygoza. 1°K Turno Vespertino
  • 2. Índice Contenido Portada .................................................................................................. Error! Bookmark not defined. índice ..................................................................................................... Error! Bookmark not defined. Introducción ........................................................................................................................................ 3 Funcionamiento de la computadora ................................................................................................... 4 Sistema operativo ............................................................................................................................... 5 Virus y antivirus ................................................................................................................................... 6 Funciones y componentes................................................................................................................... 7 Utilidad de los antivirus ....................................................................................................................... 8 Tics ....................................................................................................................................................... 9 Correo electrónico............................................................................................................................. 10 Grupo de google ................................................................................................................................ 11 Blog .................................................................................................................................................... 12 blogger .................................................................................................. Error! Bookmark not defined. Webquest .......................................................................................................................................... 14
  • 3. Introducción INTRODUCCIÓN En este proyecto se dará a conocer los distintos temas visto anteriormente en el 1er parcial con el propósito de reforzar nuestro conocimiento. Se mostraran los temas de las funciones básicas de la computadora (hardware, software, dispositivos de entrada, salida, almacenamiento y procesador de la misma). Que son los virus, antivirus sus usos, ejemplos, como instalar y usar un antivirus, también se retomara el tema de las tics y la importancia que esta tiene ante la sociedad. Al final podrá encontrarse ejemplos de algunas tics como usarlas y como crearlas. Todo esto con el fin de poder comprender mejor el funcionamiento de estas y aprovecharlas según nos convenga para nuestra vida diaria.
  • 4. Funcionamiento de la computadora Funciones Básicas de la Computadora HARDWARE Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares típicos de una computadora. SOFTWARE se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Dispositivos de Entrada de la Computadora Teclado Mouse Micrófono Webcam Lápiz óptico Escáner Dispositivos de Salida de la Computadora Monitor Impresora Plotter Parlantes Dispositivos de Almacenamiento Memoria ROM Memoria RAM Memorias Auxiliares Dispositivos de Procesamiento: La Unidad Central de Procesamiento Memoria
  • 5. Sistema operativo SISTEMA OPERATIVO CONCEPTO DE SISTEMA OPERATIVO: Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:  Provee de un ambiente conveniente de trabajo.  Hace uso eficiente del Hardware.  Provee de una adecuada distribución de los recursos. Para un Sistema Operativo real deberá satisfacer las siguientes funciones:  Gobierna el Sistema.  Asigna los recursos.  Administra y controlar la ejecución de los programas. Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos. Ejemplos de Sistema Operativo: Windows XP Windows 98 Ubuntu Mac OSx Lion Slackware Linux Android Comandos básicos Activación de Windows slui Administración de autorización azman.msc Administración de discos diskmgmt.msc Administración de equipos compmgmt.msc o CompMgmtLauncher
  • 6. Virus y antivirus Virus y antivirus Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos. ¿Cómo infecta un virus un computador? 1. El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. Ejemplos: Troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 7. Funciones y componentes Funciones y componentes: • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. 1. Microsoft Security Essentials 2. AVG Free Antivirus 3. Avast! Free Antivirus Instalación • Siempre es recomendable poseer instalados programas que abarquen los dos tipos de protección, y no más de un programa realizando el mismo trabajo, ya que pueden bloquearse entre sí, no funcionar o generar errores en el sistema. • En otras palabras, el tener dos antivirus o antispyware protegiendo el sistema al mismo tiempo pueden generar bajas de rendimiento, errores de conexión, de permisos o dejar a Windows sin protección, entre los inconvenientes más comunes. • Una vez instalado y funcionando, se debe verificar periódicamente si las definiciones de virus se encuentran actualizadas (comúnmente todo software en el mercado lo realiza diariamente en forma automática).
  • 8. Utilidad de los antivirus Utilización• La protección residente del antivirus debe permanecer siempre activa para que el sistema se encuentre protegido. Con esto activado, el programa permanecerá trabajando en segundo plano y al detectar una amenaza, consultará al usuario los pasos a realizar o emprenderá la acción predeterminada. Las opciones más comunes son: • Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde el malware no puede realizar ninguna acción. Realizar esto para ganar tiempo e indagar, cuando no se esté seguro si el archivo es dañino o se trate de una falsa alerta. • Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción recomendada en la mayoría de los casos. • Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas dejando el archivo limpio, esta opción realiza ese trabajo. Comúnmente utilizada para documentos de Office infectados, donde no queremos perder la información. • Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese detectado nada en él. Utilizarla cuando estamos completamente seguros que el archivo es seguro y se trata de un falso positivo.
  • 9. Tics Tics Las Tecnologías de la Información y la Comunicación son un conjunto de servicios, redes, software y aparatos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Esta innovación servirá para romper las barreras que existen entre cada uno de ellos. ¿Cuáles son las características de las TIC?  Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.  Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.  Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.  Se relacionan con mayor frecuencia con el uso de la Internet y la informática.  Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría de las organizaciones o la gestión.  En América Latina se destacan con su utilización en las universidades e instituciones.  Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia resulte una fuerte inversión. como concepto general viene a referirse a la utilización de múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el mundo laboral, o cómo vamos a desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el modelo más adecuado a seguir en la educación.
  • 10. Correo electrónico Correo electrónico Un cliente de correo electrónico, un programa de software para escribir, corregir y enviar correos electrónicos, generalmente está formado por muchas ventanas. Paso 1: Abre el navegador que usas normalmente. Allí, en la barra de direcciones, escribe la siguiente URL o dirección web: www.gmail.com Paso 2: Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta, ubicada debajo del cuadro de inicio de sesión. De manera inmediata se abrirá una página nueva con el formulario que debes llenar para registrarte en Gmail. Paso 3: Escribe tu Nombre completo en los espacios donde te están pidiendo este dato de información personal. Recuerda que para escribir los datos que te piden en los espacios en blanco, debes hacer clic sobre ellos y escribir los el dato que te estén pidiendo. Paso 4: Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo Nombre de usuario. Por ejemplo: micorreo@gmail.com, mioportunidad@gmail.com, etc. También, puedes escribir tu propio nombre para ser fácilmente identificado por tus contactos.
  • 11. Grupo de google Como crear un grupo en google Accede a tu cuenta de Gmail y entra a ‘’grupos’’ Da click en ‘’crear grupo’’ Llena el formulario que te piden Al terminar da click en ‘’crear’’
  • 12. Blog Cómo crear un blog en blogger Accede a blogger Asignar nombre del blog y dirección. Escribir: 1) un título (lo que aparecerá en letras grandotas cuando alguien entre en nuestro blog) y 2)la dirección URL que tendrá nuestro blog (que será la que compartiremos con mundo y medio en internet para que entren y admiren nuestro blog). click en comprobar disponibilidad (para cerciorarnos de que el nombre que elegimos no ha sido utilizado por otra persona).
  • 13. logger Si la dirección se encuentra disponible...(de lo contrario, escribir un nuevo nombre y comprobar hasta que nos diga que esa dirección se encuentra disponible), click en continuar. Elegir plantilla Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro blog, podremos cambiarla posteriormente si lo deseáramos). El blog se ha creado... Click en empezar a publicar a) Llegó el momento de expresar nuestras ideas a todo mundo. 1) Escribimos un título a la primera página de nuestro blog (en blogger entradas y páginas significan y son lo mismo). 2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el editor de blogger cuenta con un menú de herramientas para cambiar tipo, tamaño y color de fuente; alinear párrafo, insertar imágenes y video. Click en ver blog para mirar nuestra creación y visualizar posibles correcciones y mejorar.
  • 14. Webquest Webquest Una Webquest es una actividad de búsqueda informativa guiada en la cual la mayor parte de la la información usada por los alumnos está extraída de la red. Los pasos que debes seguir para la realización de tu WebQuest son los siguientes: Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest. Realizar en Internet una búsqueda de páginas que contengan información sobre el tema elegido que tus alumnos puedan extraer. Buscar un comienzo sugerente y motivador para la introducción de tu WebQuest. Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que realicen la WebQuest. Enumerar los pasos a seguir en el proceso de realización de la WebQuest. Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las páginas que hemos encontrado de interés para desarrollar el tema, así como otros recursos externos a Internet. Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido. Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el profesor.Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia y versátil que ofrece Internet. La evaluación de tu proyecto final la realizará el tutor. Su valoración positiva, junto con la entrega en su momento de todos los ejercicios propuestos durante el curso, será determinante para la certificación de la actividad.