Victor Alfonso Zapata Ocampo completó el Módulo 3 de un curso virtual en junio de 2018. El certificado se emitió el 26 de junio para confirmar que completó con éxito el módulo 3 del curso.
Victor Alfonso Zapata Ocampo completó el Módulo 2 de un curso virtual en junio de 2018. El certificado se emitió el 21 de junio para confirmar que completó con éxito el módulo requerido.
Este documento proporciona instrucciones en 4 pasos para conectar dos PCs en una red local utilizando un cable cruzado: 1) Configurar las direcciones IP de cada PC, 2) Verificar la conexión mediante el comando Ping, 3) Configurar el uso compartido avanzado, y 4) Compartir una carpeta en cada PC para transferir archivos entre los dos PCs conectados por el cable cruzado.
Este documento proporciona instrucciones en 7 pasos para conectar correctamente un cable UTP. Los pasos incluyen cortar el cable a la longitud adecuada, acomodar los cables internos según las normas 568A o 568B, insertar los cables en los conectores RJ-45, comprimir los conectores con un punzonador, y probar la conexión con un tester.
Los comandos de red permiten a los usuarios administrar y monitorear la red. Algunos comandos comunes incluyen ping para probar la conectividad, ipconfig para ver la configuración de red, tracert para rastrear la ruta a una dirección y netstat para ver estadísticas de red y puertos. Los administradores de red usan comandos para solucionar problemas de red y garantizar que la red funcione sin problemas.
Victor Alfonso Zapata Ocampo completó el Módulo 3 de un curso virtual en junio de 2018. El certificado se emitió el 26 de junio para confirmar que completó con éxito el módulo 3 del curso.
Victor Alfonso Zapata Ocampo completó el Módulo 2 de un curso virtual en junio de 2018. El certificado se emitió el 21 de junio para confirmar que completó con éxito el módulo requerido.
Este documento proporciona instrucciones en 4 pasos para conectar dos PCs en una red local utilizando un cable cruzado: 1) Configurar las direcciones IP de cada PC, 2) Verificar la conexión mediante el comando Ping, 3) Configurar el uso compartido avanzado, y 4) Compartir una carpeta en cada PC para transferir archivos entre los dos PCs conectados por el cable cruzado.
Este documento proporciona instrucciones en 7 pasos para conectar correctamente un cable UTP. Los pasos incluyen cortar el cable a la longitud adecuada, acomodar los cables internos según las normas 568A o 568B, insertar los cables en los conectores RJ-45, comprimir los conectores con un punzonador, y probar la conexión con un tester.
Los comandos de red permiten a los usuarios administrar y monitorear la red. Algunos comandos comunes incluyen ping para probar la conectividad, ipconfig para ver la configuración de red, tracert para rastrear la ruta a una dirección y netstat para ver estadísticas de red y puertos. Los administradores de red usan comandos para solucionar problemas de red y garantizar que la red funcione sin problemas.
El documento describe los desafíos de instalar cableado de comunicaciones en edificios construidos a inicios de la década de 1980, cuando no se consideraban los servicios de comunicaciones durante la construcción. Se instalaba el cableado telefónico durante la construcción pero el cableado de datos se agregaba posteriormente, y el primer cableado de datos usaba cable coaxial reemplazado luego por par trenzado con la llegada de la tecnología Ethernet.
Este documento proporciona instrucciones paso a paso para realizar el mantenimiento preventivo de una PC. Describe los pasos para retirar la cubierta, tarjetas de expansión, unidades de disco, fuente de poder, tarjeta madre, módulos de memoria y limpiar cada componente. Luego instruye sobre volver a armar el equipo después de la limpieza.
El mantenimiento correctivo de hardware se refiere a la reparación o reemplazo de componentes cuando ocurre una falla, a diferencia del mantenimiento preventivo que busca prevenir fallas. Generalmente toma de 1 a 5 horas dependiendo del problema. Existen dos tipos de mantenimiento correctivo: el no planeado, cuando la falla ocurre sin esperarla, y el de emergencia que actúa más rápido ante fallas urgentes. Se requieren herramientas adecuadas y una mesa de trabajo limpia para realizar este tipo de mantenimiento.
El mantenimiento predictivo permite tomar decisiones antes de que ocurra un fallo mediante la detección temprana de cambios anormales en las condiciones del equipo. Esto permite cambiar o reparar la máquina durante una parada cercana para evitar fallas mayores o daños irreparables. Por ejemplo, se puede monitorear un disco duro para detectar deficiencias como poco espacio disponible o archivos innecesarios y corregirlas antes de que causen problemas mayores. Para el mantenimiento predictivo es importante monitorear constantemente el
Este documento compara las fuentes de poder básicas y las fuentes de poder certificadas. Las fuentes de poder básicas carecen de sistemas de protección, tienen una eficiencia de energía inferior al 50% y no cuentan con PFC, lo que podría dañar los componentes de hardware. En contraste, las fuentes de poder certificadas pasan por un riguroso proceso de calidad, tienen una eficiencia superior al 70%, incluyen numerosos sistemas de protección y PFC para garantizar la seguridad del hardware.
Este documento contiene preguntas y respuestas sobre conceptos básicos de Windows 8. Se centra en el menú de control, el uso del teclado y el ratón, las carpetas y cuadros de diálogo. También incluye ejercicios prácticos sobre cómo navegar en el explorador de archivos, cambiar configuraciones y usar funciones básicas en aplicaciones como Excel y Word.
Excel puede usarse para resolver ecuaciones y fórmulas, y consiste en hojas electrónicas compuestas de celdas que permiten almacenar datos numéricos, de texto o mixtos. Las hojas de cálculo se componen de filas y columnas identificadas por letras y números respectivamente, y cada celda puede almacenar un solo dato.
El documento proporciona una introducción al ensamblaje de un ordenador personal. Explica que los componentes de un PC son independientes pero intercambiables, y que el proceso de construcción consta de cinco pasos: selección de configuración, ensamblaje físico, configuración de BIOS, instalación de sistema operativo y carga de controladores. A continuación, detalla cómo instalar componentes como la tarjeta madre, procesador, memoria RAM, unidades de disco y realizar las conexiones eléctricas.
Este documento describe los principales componentes de una computadora. Estos incluyen la gabinete, tarjeta madre, microprocesador, memoria RAM y ROM, BIOS, memoria cache, puertos PCI y AGP, fuente de poder, ventiladores, disco duro interno y externo, tarjetas de video y sonido. Cada componente juega un papel clave en el funcionamiento general de la computadora.
Este documento describe cómo instalar y actualizar los controladores o drivers en Windows. Explica que los drivers relacionan el sistema operativo con los dispositivos de hardware y periféricos para que funcionen correctamente. Detalla los pasos para extraer los archivos comprimidos con los instaladores de drivers, ejecutarlos uno a uno para instalarlos, y verificar que quedaron actualizados revisando el Administrador de dispositivos.
Este documento resume los pasos para instalar Windows 10 en un computador, incluyendo: 1) cambiar la configuración de la BIOS, 2) seleccionar Windows 10 de la unidad USB, 3) seleccionar el idioma, 4) particionar el disco, 5) instalar Windows, y 6) crear una cuenta de usuario.
El documento explica las diferencias entre un módem, router y switch. Un módem convierte señales digitales a analógicas y viceversa para transmitir datos a través de líneas telefónicas u otros medios. Un router conecta varias redes y ordenadores y permite compartir conexiones de internet. Un switch agrega ancho de banda a una red local para mejorar el rendimiento y reducir tiempos de espera.
El documento describe los desafíos de instalar cableado de comunicaciones en edificios construidos a inicios de la década de 1980, cuando no se consideraban los servicios de comunicaciones durante la construcción. Se instalaba el cableado telefónico durante la construcción pero el cableado de datos se agregaba posteriormente, y el primer cableado de datos usaba cable coaxial reemplazado luego por par trenzado con la llegada de la tecnología Ethernet.
Este documento proporciona instrucciones paso a paso para realizar el mantenimiento preventivo de una PC. Describe los pasos para retirar la cubierta, tarjetas de expansión, unidades de disco, fuente de poder, tarjeta madre, módulos de memoria y limpiar cada componente. Luego instruye sobre volver a armar el equipo después de la limpieza.
El mantenimiento correctivo de hardware se refiere a la reparación o reemplazo de componentes cuando ocurre una falla, a diferencia del mantenimiento preventivo que busca prevenir fallas. Generalmente toma de 1 a 5 horas dependiendo del problema. Existen dos tipos de mantenimiento correctivo: el no planeado, cuando la falla ocurre sin esperarla, y el de emergencia que actúa más rápido ante fallas urgentes. Se requieren herramientas adecuadas y una mesa de trabajo limpia para realizar este tipo de mantenimiento.
El mantenimiento predictivo permite tomar decisiones antes de que ocurra un fallo mediante la detección temprana de cambios anormales en las condiciones del equipo. Esto permite cambiar o reparar la máquina durante una parada cercana para evitar fallas mayores o daños irreparables. Por ejemplo, se puede monitorear un disco duro para detectar deficiencias como poco espacio disponible o archivos innecesarios y corregirlas antes de que causen problemas mayores. Para el mantenimiento predictivo es importante monitorear constantemente el
Este documento compara las fuentes de poder básicas y las fuentes de poder certificadas. Las fuentes de poder básicas carecen de sistemas de protección, tienen una eficiencia de energía inferior al 50% y no cuentan con PFC, lo que podría dañar los componentes de hardware. En contraste, las fuentes de poder certificadas pasan por un riguroso proceso de calidad, tienen una eficiencia superior al 70%, incluyen numerosos sistemas de protección y PFC para garantizar la seguridad del hardware.
Este documento contiene preguntas y respuestas sobre conceptos básicos de Windows 8. Se centra en el menú de control, el uso del teclado y el ratón, las carpetas y cuadros de diálogo. También incluye ejercicios prácticos sobre cómo navegar en el explorador de archivos, cambiar configuraciones y usar funciones básicas en aplicaciones como Excel y Word.
Excel puede usarse para resolver ecuaciones y fórmulas, y consiste en hojas electrónicas compuestas de celdas que permiten almacenar datos numéricos, de texto o mixtos. Las hojas de cálculo se componen de filas y columnas identificadas por letras y números respectivamente, y cada celda puede almacenar un solo dato.
El documento proporciona una introducción al ensamblaje de un ordenador personal. Explica que los componentes de un PC son independientes pero intercambiables, y que el proceso de construcción consta de cinco pasos: selección de configuración, ensamblaje físico, configuración de BIOS, instalación de sistema operativo y carga de controladores. A continuación, detalla cómo instalar componentes como la tarjeta madre, procesador, memoria RAM, unidades de disco y realizar las conexiones eléctricas.
Este documento describe los principales componentes de una computadora. Estos incluyen la gabinete, tarjeta madre, microprocesador, memoria RAM y ROM, BIOS, memoria cache, puertos PCI y AGP, fuente de poder, ventiladores, disco duro interno y externo, tarjetas de video y sonido. Cada componente juega un papel clave en el funcionamiento general de la computadora.
Este documento describe cómo instalar y actualizar los controladores o drivers en Windows. Explica que los drivers relacionan el sistema operativo con los dispositivos de hardware y periféricos para que funcionen correctamente. Detalla los pasos para extraer los archivos comprimidos con los instaladores de drivers, ejecutarlos uno a uno para instalarlos, y verificar que quedaron actualizados revisando el Administrador de dispositivos.
Este documento resume los pasos para instalar Windows 10 en un computador, incluyendo: 1) cambiar la configuración de la BIOS, 2) seleccionar Windows 10 de la unidad USB, 3) seleccionar el idioma, 4) particionar el disco, 5) instalar Windows, y 6) crear una cuenta de usuario.
El documento explica las diferencias entre un módem, router y switch. Un módem convierte señales digitales a analógicas y viceversa para transmitir datos a través de líneas telefónicas u otros medios. Un router conecta varias redes y ordenadores y permite compartir conexiones de internet. Un switch agrega ancho de banda a una red local para mejorar el rendimiento y reducir tiempos de espera.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.