SlideShare una empresa de Scribd logo
1 de 7
TEMA. Correo electrónico

Objetivo: Reconocer Partes De La Ventana De Registro De Yahoo
Y Recomendaciones para poder crearlo de mejor manera mediante
la aplicación de las recomendaciones con orden y responsabilidad

METODO DEMOSTRATIVO: Interrelaciona la teoría con la práctica
y pone en juego las habilidades, las destrezas en la ejecución de un
trabajo.

     1. Observación: Conoce el objeto en forma global y luego
        sus partes a través de los sentidos.


   Técnica interrogativa mediante el uso de la estrategia lluvia de
  ideas:



  Sobre como ingresar a un correo electrónico, que es y para qué
  sirve el correo electrónico.

                                     página principal del servidor
                                     de internet:
                                           mozilla Firefox
                                           internet explorer
                                           opera
                                           googlechrome

                                     buscadores de internet
                                          ask
                                          google


                                                 barra de búsqueda
página de resultado de la
                                     ……….búsqueda

                                     si necesita buscar los
                                     servidores de internet como
                                           yahoo
                                           gmail
                                           hotmail

                                     página principal del correo
                                     electrónico yahoo




Para poder registrarse en el servidor de correo electrónico
yahoodebemos:

                                         ¿Eres nuevo aquí?
                                         REGÍSTRATE




     2. Descripción:Separa las características de las partes
        como: color, forma tamaño detalles de materiales.



Antes de explicar las características de la ventana de registro se
correo electrónico, iniciamos con la técnica interrogativa mediante
el uso de la estrategia de preguntas y respuestas
Describimos cada una de las partes y recomendaciones de cada
parte
Te recomiendo que escribas un nombre de usuario que se asocie con tu
nombre real. Puede ser tu nombre completo, las iniciales, el primer nombre y el
segundo, un nombre y un apellido, etc. Por ejemplo:

KevinStuardoLorenzoCoshic@dominio.com

kslc@dominio.com

KevinStuardo@dominio.com

KevinLorenzo@dominio.com

Te aconsejo que escribas un nombre de usuario como los ya mencionados,
porque si vas a crear una cuenta de correo electrónico con un nombre de
usuario miarmocito57@dominio.com y la usaría




s para el trabajo, universidad, etc. Daría una muy mala imagen.
Contraseña:

Al momento de crear una contraseña tienes que tener mucho cuidado, ya que
si creas una muy corta o muy fácil de encontrar mediante los ataques de fuerza
bruta (Serie de pasos para poder encontrar o adivinar una contraseña
probando una por una), tendrás un correo muy inseguro y con posibilidades de
que otras personas entren a revisarlo. Ahora veamos las principales
características que tiene una contraseña segura.

Características de una Contraseña Segura:

  Fácil de recordar

  Larga (Mientras más larga, mejor)

  Combina letras mayúsculas y minúsculas, números y símbolos

  No contiene información personal.

Esto quiere decir que una contraseña segura tiene que ser larga y muy fácil de
recordar al momento de querer acceder a la cuenta. También tiene que estar
compuesta por una combinación de letras mayúsculas y minúsculas, números y
símbolos. Ejemplo: %3(TYIS)6$=?¡ kje#!

También tienes que tener en cuenta de no crear una contraseña que contenga
información personal. Ya que es mucho más fácil de encontrar por los
diccionario de ataque (Aplicación que se basa en la fuerza bruta para poder
encontrar o adivinar una contraseña. A diferencia de los ataques de fuerza
bruta, está aplicación contiene miles de combinaciones de contraseñas,
haciendo más fácil la tarea de adivinarla).

Lo que no debes hacer al momento de crear una Contraseña:

  No uses una serie de número seguidos (123456789)

  No uses un número de teléfono o datos personales

  No uses una serie de letras que estén seguidas en el teclado (qwerty)

  No uses las primeras o últimas letras del abecedario

Pregunta de Seguridad:

Y para finalizar con este artículo, te doy un consejo para crear una pregunta de
seguridad muy segura. Ya que si tienes una contraseña segura, pero la
pregunta de seguridad es insegura, vas a tener problemas de seguridad con tu
cuenta de correo electrónico.
Un consejo muy bueno y que funciona es que al momento de crear la pregunta
de seguridad escribas una respuesta que no corresponda a la pregunta.
Ejemplo:

Pregunta: ¿Cuál es el nombre de tu primera mascota?

Respuesta: 440567&?%

Partes de la ventana de registro de yahoo

Actividades de los alumnos es elaborar un organizador grafico de la
anterior actividad lluvia de ideas.|
                  Partes De La Ventana De



                                               datos personales
                     Registro De Yahoo




                                               id y contraseña

                                              correo alternativo
                                            preguntas de seguridad

                                            codigo de confirmación




      3. Demostración:Sistematiza los pasos de elaboración y
         demuestra el proceso en forma sencilla.


Ingresar datos y demostrar cada uno de los pasos del registro



      4. Ejecución:Realiza el trabajo propuesto

Trabajo: los estudiantes crean un correo electrónico se evalúa la
creación
Estrategia organizadores gráficos de las direrentes respuesta de los
estudiantes a las preguntas previamente elaborada

Más contenido relacionado

Destacado (20)

Baigent, m. y leigh, r. el escandalo de los manuscritos del mar muerto - ma...
Baigent, m. y leigh, r.   el escandalo de los manuscritos del mar muerto - ma...Baigent, m. y leigh, r.   el escandalo de los manuscritos del mar muerto - ma...
Baigent, m. y leigh, r. el escandalo de los manuscritos del mar muerto - ma...
 
Urp base-6
Urp base-6Urp base-6
Urp base-6
 
Windows xp
Windows xpWindows xp
Windows xp
 
Software
SoftwareSoftware
Software
 
Sistema clips expo
Sistema clips expoSistema clips expo
Sistema clips expo
 
Xxx
XxxXxx
Xxx
 
Poniendo al descubierto el talante democrático del pp
Poniendo al descubierto el talante democrático del ppPoniendo al descubierto el talante democrático del pp
Poniendo al descubierto el talante democrático del pp
 
Convocatoria cadetes
Convocatoria cadetesConvocatoria cadetes
Convocatoria cadetes
 
Presupuesto del Ayuntamiento de Madrid 2012. Un presupuesto al servicio de la...
Presupuesto del Ayuntamiento de Madrid 2012. Un presupuesto al servicio de la...Presupuesto del Ayuntamiento de Madrid 2012. Un presupuesto al servicio de la...
Presupuesto del Ayuntamiento de Madrid 2012. Un presupuesto al servicio de la...
 
Presentación1 karen
Presentación1 karenPresentación1 karen
Presentación1 karen
 
Presentación mmm1
Presentación mmm1Presentación mmm1
Presentación mmm1
 
The mister green
The mister greenThe mister green
The mister green
 
Archivos
ArchivosArchivos
Archivos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sintesis6
Sintesis6Sintesis6
Sintesis6
 
Hoy me levante, sartre....mmm.
Hoy me levante, sartre....mmm.Hoy me levante, sartre....mmm.
Hoy me levante, sartre....mmm.
 
experiencia significativa
experiencia significativaexperiencia significativa
experiencia significativa
 
Informatica de luis angel y juan david
Informatica de luis angel y juan davidInformatica de luis angel y juan david
Informatica de luis angel y juan david
 
Monografia
MonografiaMonografia
Monografia
 
guia de aprendizaje correo electronico
guia de aprendizaje correo electronicoguia de aprendizaje correo electronico
guia de aprendizaje correo electronico
 

Similar a Metodo estrategia tecnica

Guía-Herramientas-Digitales-AITED22.pdf
Guía-Herramientas-Digitales-AITED22.pdfGuía-Herramientas-Digitales-AITED22.pdf
Guía-Herramientas-Digitales-AITED22.pdfWileidisOrtuo
 
Webs tremendamente útiles ximo
Webs tremendamente útiles ximoWebs tremendamente útiles ximo
Webs tremendamente útiles ximoXIMO GOMIS
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digitalceseinga
 
Conoce sobre la computadora
Conoce sobre la computadoraConoce sobre la computadora
Conoce sobre la computadoraCarolina Diaz
 
guía de aprendizaje Actividad 1
guía de aprendizaje Actividad 1guía de aprendizaje Actividad 1
guía de aprendizaje Actividad 1Victor Eduardo
 
“Busquemos información difícil de encontrar.”
“Busquemos información difícil de encontrar.”“Busquemos información difícil de encontrar.”
“Busquemos información difícil de encontrar.”Alejandro Mani
 
5°-Básico-Tecnología-Guía-3-Utilizando-Word.docx
5°-Básico-Tecnología-Guía-3-Utilizando-Word.docx5°-Básico-Tecnología-Guía-3-Utilizando-Word.docx
5°-Básico-Tecnología-Guía-3-Utilizando-Word.docxCarmen Gloria Olave
 
Escuela normal
Escuela normalEscuela normal
Escuela normaltorres1994
 
Desarrollo de aplicaciones en internet
Desarrollo de aplicaciones en internetDesarrollo de aplicaciones en internet
Desarrollo de aplicaciones en internetMaestros Online
 
Capacitación intel (1)....
Capacitación intel (1)....Capacitación intel (1)....
Capacitación intel (1)....ledysllasmin
 
U5 el motorbuscador_indicaciones3ro
U5 el motorbuscador_indicaciones3roU5 el motorbuscador_indicaciones3ro
U5 el motorbuscador_indicaciones3roPrimlab3
 

Similar a Metodo estrategia tecnica (20)

MOTORES DE BÚSQUEDA
MOTORES DE BÚSQUEDAMOTORES DE BÚSQUEDA
MOTORES DE BÚSQUEDA
 
Guía-Herramientas-Digitales-AITED22.pdf
Guía-Herramientas-Digitales-AITED22.pdfGuía-Herramientas-Digitales-AITED22.pdf
Guía-Herramientas-Digitales-AITED22.pdf
 
Webs tremendamente útiles ximo
Webs tremendamente útiles ximoWebs tremendamente útiles ximo
Webs tremendamente útiles ximo
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Conoce sobre la computadora
Conoce sobre la computadoraConoce sobre la computadora
Conoce sobre la computadora
 
Computación i 9101
Computación i 9101Computación i 9101
Computación i 9101
 
Computación 1 y 3
Computación 1 y 3Computación 1 y 3
Computación 1 y 3
 
Computación 1 cb09101
Computación 1 cb09101Computación 1 cb09101
Computación 1 cb09101
 
Sem 1 dia 2 internet lab
Sem 1 dia 2 internet labSem 1 dia 2 internet lab
Sem 1 dia 2 internet lab
 
Compu christian
Compu christianCompu christian
Compu christian
 
guía de aprendizaje Actividad 1
guía de aprendizaje Actividad 1guía de aprendizaje Actividad 1
guía de aprendizaje Actividad 1
 
El blog
El blogEl blog
El blog
 
“Busquemos información difícil de encontrar.”
“Busquemos información difícil de encontrar.”“Busquemos información difícil de encontrar.”
“Busquemos información difícil de encontrar.”
 
5°-Básico-Tecnología-Guía-3-Utilizando-Word.docx
5°-Básico-Tecnología-Guía-3-Utilizando-Word.docx5°-Básico-Tecnología-Guía-3-Utilizando-Word.docx
5°-Básico-Tecnología-Guía-3-Utilizando-Word.docx
 
Escuela normal
Escuela normalEscuela normal
Escuela normal
 
Desarrollo de aplicaciones en internet
Desarrollo de aplicaciones en internetDesarrollo de aplicaciones en internet
Desarrollo de aplicaciones en internet
 
Capacitación intel (1)....
Capacitación intel (1)....Capacitación intel (1)....
Capacitación intel (1)....
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
David peña
David  peña David  peña
David peña
 
U5 el motorbuscador_indicaciones3ro
U5 el motorbuscador_indicaciones3roU5 el motorbuscador_indicaciones3ro
U5 el motorbuscador_indicaciones3ro
 

Más de UNIVERSIDAD CENTRAL DEL ECUADOR (10)

Los objetivos del microcurriculo
Los objetivos del microcurriculoLos objetivos del microcurriculo
Los objetivos del microcurriculo
 
Microcurricu
MicrocurricuMicrocurricu
Microcurricu
 
Monitor
MonitorMonitor
Monitor
 
Planificación didáctica
Planificación didácticaPlanificación didáctica
Planificación didáctica
 
Plan didactico anual ea
Plan didactico anual eaPlan didactico anual ea
Plan didactico anual ea
 
Modelos EDUCATIVOS
Modelos EDUCATIVOSModelos EDUCATIVOS
Modelos EDUCATIVOS
 
Fundamentos pedagógicos del currículo
Fundamentos pedagógicos del currículoFundamentos pedagógicos del currículo
Fundamentos pedagógicos del currículo
 
Teorías psicológicas de currículo
Teorías psicológicas de currículoTeorías psicológicas de currículo
Teorías psicológicas de currículo
 
Fundamentos sociológicos
Fundamentos sociológicosFundamentos sociológicos
Fundamentos sociológicos
 
Mpdp
MpdpMpdp
Mpdp
 

Metodo estrategia tecnica

  • 1. TEMA. Correo electrónico Objetivo: Reconocer Partes De La Ventana De Registro De Yahoo Y Recomendaciones para poder crearlo de mejor manera mediante la aplicación de las recomendaciones con orden y responsabilidad METODO DEMOSTRATIVO: Interrelaciona la teoría con la práctica y pone en juego las habilidades, las destrezas en la ejecución de un trabajo. 1. Observación: Conoce el objeto en forma global y luego sus partes a través de los sentidos. Técnica interrogativa mediante el uso de la estrategia lluvia de ideas: Sobre como ingresar a un correo electrónico, que es y para qué sirve el correo electrónico. página principal del servidor de internet: mozilla Firefox internet explorer opera googlechrome buscadores de internet ask google barra de búsqueda
  • 2. página de resultado de la ……….búsqueda si necesita buscar los servidores de internet como yahoo gmail hotmail página principal del correo electrónico yahoo Para poder registrarse en el servidor de correo electrónico yahoodebemos: ¿Eres nuevo aquí? REGÍSTRATE 2. Descripción:Separa las características de las partes como: color, forma tamaño detalles de materiales. Antes de explicar las características de la ventana de registro se correo electrónico, iniciamos con la técnica interrogativa mediante el uso de la estrategia de preguntas y respuestas
  • 3. Describimos cada una de las partes y recomendaciones de cada parte
  • 4. Te recomiendo que escribas un nombre de usuario que se asocie con tu nombre real. Puede ser tu nombre completo, las iniciales, el primer nombre y el segundo, un nombre y un apellido, etc. Por ejemplo: KevinStuardoLorenzoCoshic@dominio.com kslc@dominio.com KevinStuardo@dominio.com KevinLorenzo@dominio.com Te aconsejo que escribas un nombre de usuario como los ya mencionados, porque si vas a crear una cuenta de correo electrónico con un nombre de usuario miarmocito57@dominio.com y la usaría s para el trabajo, universidad, etc. Daría una muy mala imagen.
  • 5. Contraseña: Al momento de crear una contraseña tienes que tener mucho cuidado, ya que si creas una muy corta o muy fácil de encontrar mediante los ataques de fuerza bruta (Serie de pasos para poder encontrar o adivinar una contraseña probando una por una), tendrás un correo muy inseguro y con posibilidades de que otras personas entren a revisarlo. Ahora veamos las principales características que tiene una contraseña segura. Características de una Contraseña Segura: Fácil de recordar Larga (Mientras más larga, mejor) Combina letras mayúsculas y minúsculas, números y símbolos No contiene información personal. Esto quiere decir que una contraseña segura tiene que ser larga y muy fácil de recordar al momento de querer acceder a la cuenta. También tiene que estar compuesta por una combinación de letras mayúsculas y minúsculas, números y símbolos. Ejemplo: %3(TYIS)6$=?¡ kje#! También tienes que tener en cuenta de no crear una contraseña que contenga información personal. Ya que es mucho más fácil de encontrar por los diccionario de ataque (Aplicación que se basa en la fuerza bruta para poder encontrar o adivinar una contraseña. A diferencia de los ataques de fuerza bruta, está aplicación contiene miles de combinaciones de contraseñas, haciendo más fácil la tarea de adivinarla). Lo que no debes hacer al momento de crear una Contraseña: No uses una serie de número seguidos (123456789) No uses un número de teléfono o datos personales No uses una serie de letras que estén seguidas en el teclado (qwerty) No uses las primeras o últimas letras del abecedario Pregunta de Seguridad: Y para finalizar con este artículo, te doy un consejo para crear una pregunta de seguridad muy segura. Ya que si tienes una contraseña segura, pero la pregunta de seguridad es insegura, vas a tener problemas de seguridad con tu cuenta de correo electrónico.
  • 6. Un consejo muy bueno y que funciona es que al momento de crear la pregunta de seguridad escribas una respuesta que no corresponda a la pregunta. Ejemplo: Pregunta: ¿Cuál es el nombre de tu primera mascota? Respuesta: 440567&?% Partes de la ventana de registro de yahoo Actividades de los alumnos es elaborar un organizador grafico de la anterior actividad lluvia de ideas.| Partes De La Ventana De datos personales Registro De Yahoo id y contraseña correo alternativo preguntas de seguridad codigo de confirmación 3. Demostración:Sistematiza los pasos de elaboración y demuestra el proceso en forma sencilla. Ingresar datos y demostrar cada uno de los pasos del registro 4. Ejecución:Realiza el trabajo propuesto Trabajo: los estudiantes crean un correo electrónico se evalúa la creación
  • 7. Estrategia organizadores gráficos de las direrentes respuesta de los estudiantes a las preguntas previamente elaborada