El documento describe los conceptos básicos de redes, software, sistemas operativos y seguridad informática. Explica que una red conecta computadoras para compartir información y recursos, y que el software incluye programas para crear, ejecutar tareas y jugar. Además, detalla que el sistema operativo controla el hardware y coordina programas, y que la seguridad informática protege la privacidad, integridad y disponibilidad de los datos frente a amenazas como virus y spam.
Las transparencias sobre "ARREGLOS UNIDIMENSIONALES" en programación ofrecen una visión esencial sobre una poderosa herramienta para gestionar datos de manera eficiente. En esta presentación, exploraremos cómo los arreglos unidimensionales, también conocidos como vectores o listas, permiten almacenar múltiples elementos del mismo tipo en una estructura única.
Parcial (estructuras repetitivas"for y while" - herrmanientas case)Maria B. Ramos Osorio
Las estructuras repetitivas se utilizan cuando se quiere que un conjunto de instrucciones se ejecuten un cierto número finito de veces, por ejemplo, escribir algo en pantalla cierta cantidad de veces, mover un objeto de un punto a otro cierta cantidad de pasos, o hacer una operación matemática cierta cantidad de veces. Se les llama bucle o ciclo a todo proceso que se repite cierto número de veces dentro de un pseudocódigo o un programa y las estructuras repetitivas nos permiten hacerlo de forma sencilla.
Las herramientas CASE (Computer Aided Software Engineering, Ingeniería de Software Asistida por Computadora) son diversas aplicaciones informáticas o programas informáticos destinadas a aumentar la productividad en el desarrollo de software reduciendo el costo de las mismas en términos de tiempo y de dinero.
Las transparencias sobre "ARREGLOS UNIDIMENSIONALES" en programación ofrecen una visión esencial sobre una poderosa herramienta para gestionar datos de manera eficiente. En esta presentación, exploraremos cómo los arreglos unidimensionales, también conocidos como vectores o listas, permiten almacenar múltiples elementos del mismo tipo en una estructura única.
Parcial (estructuras repetitivas"for y while" - herrmanientas case)Maria B. Ramos Osorio
Las estructuras repetitivas se utilizan cuando se quiere que un conjunto de instrucciones se ejecuten un cierto número finito de veces, por ejemplo, escribir algo en pantalla cierta cantidad de veces, mover un objeto de un punto a otro cierta cantidad de pasos, o hacer una operación matemática cierta cantidad de veces. Se les llama bucle o ciclo a todo proceso que se repite cierto número de veces dentro de un pseudocódigo o un programa y las estructuras repetitivas nos permiten hacerlo de forma sencilla.
Las herramientas CASE (Computer Aided Software Engineering, Ingeniería de Software Asistida por Computadora) son diversas aplicaciones informáticas o programas informáticos destinadas a aumentar la productividad en el desarrollo de software reduciendo el costo de las mismas en términos de tiempo y de dinero.
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...Ociel Lopez Jara
Trabajo final para obtener el grado académico de Magíster en Didáctica de la Matemática.
La noción de función está considerada dentro de las más importantes de la matemática y en particular, de la matemática escolar, llegando a ser considerada como un “concepto unificador en matemática”. Sin embargo, muchos estudiantes a nivel escolar, y también en educación superior, tienen muchas dificultades para su aprendizaje.
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...Ociel Lopez Jara
El uso de blogs, dada su facilidad de creación y funcionalidad, puede ser una entrada a las TIC en educación para el profesorado en formación. En esta investigación nos cuestionamos qué percepción tiene el profesorado en formación sobre el uso de blog en un contexto académico de educación superior y qué experiencia de uso e interacción con blogs tuvieron a nivel escolar. Por ello, para obtener información en el ámbito universitario se utilizó la Escala de valoración de la utilidad de los blogs en educación superior. Y, para conocer la experiencia de uso e interacción con blogs a nivel escolar y cómo proyecta el uso de blogs como futuro profesorado se aplicó una entrevista semi estructurada. La muestra fue de 100 estudiantes de pedagogía de primer año pertenecientes a carreras de pedagogía de una facultad de educación de una universidad en el sur de Chile. Los resultados indican que, a nivel escolar, la mayoría de estudiantes no usó ni interactuó con blogs, y que, a nivel de educación superior, la dimensión menos favorecida es el desarrollo del currículo utilizando blogs.
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante ConstrucciónOciel Lopez Jara
Quienes están en la labor de la enseñanza-aprendizaje de la matemática, en especial a nivel escolar, han podido observar que muchos profesores de matemática se limitan a pedir que
sus alumnos repitan y repitan de iniciones y/o propiedades de conceptos geométricos, sin que los alumnos puedan llegar a conceptualizar y se tomen el tiempo para reflexionar sobre los objetos geométricos y menos aún a “resolver problemas” geométricos. Diversas investigaciones permiten afirmar que si el profesor solicitara que los alumnos construyan y hagan conjeturas sobre las bases de sus conocimientos previos de geometría, se desarrollaría el razonamiento matemático. Horacio Itzcovich en su libro “Iniciación al Estudio Didáctico de la Geometría: De las construcciones a las demostraciones” realiza una propuesta de actividades para que sean los propios alumnos quienes produzcan el conocimiento geométrico apoyados en las propiedades que ya conocen, propuesta que está en línea con la afirmación anterior. Este artículo presenta como la propuesta de actividades de Itzcovich tiene un sustento teórico en el Modelo de Razonamiento de Van Hiele,
el que plantea que existen diferentes niveles de razonamiento en el aprendizaje de la geometría.
Se concluye que los niveles de razonamiento definidos en el modelo están presentes en cada una de las actividades propuestas en la segunda parte de este texto.
El concepto de función se relaciona con un sinnúmero de situaciones que pueden ser modeladas a través de él, ya sea en temas propios de la matemática como en otras disciplinas; en sus orígenes estaba relacionado principalmente con fenómenos naturales.
Para más noticias visita https://elaulacero.blogspot.cl/
Teorema de Euclides una mirada didáctica desde el modelo MTSKOciel Lopez Jara
Conocimiento especializado del profesor de matemática (MTSK) es un modelo teórico analítico que permite investigar sobre el conocimiento del profesor de matemática, ayuda a comprender mejor qué conoce el profesor de matemática, cómo conoce, qué le posibilita dicho conocimiento y qué necesita.
Resumen de principios de aprendizaje multimedia
Referencias:
Andrade-Lotero, L. (2012). Teoría de la carga cognitiva, diseño multimedia y aprendizaje: un estado del arte. magis, Revista Internacional de Investigación en Educación, 5 (10), 75-92.
Blog de Alejandra Avila: http://www.alejandraavila.com/11-principios-de-aprendizaje-multimedia/
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
1. 1
Redes
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos, con el propósito
de facilitar el uso compartido de información y recursos.
El trabajo con redes de computadoras puede ser de gran utilidad en el ámbito escolar. A través de una red podemos:
•
Compartir archivos: por medio de una red podemos obtener acceso a los archivos de cualquier computadora conectada a la red;
por ejemplo, podemos acceder a los archivos de trabajo de nuestros alumnos, o distribuir fácilmente un archivo en el que deseamos
que trabajen. Debemos tener en cuenta que también nos permite compartir solo lo que deseamos y mantener en privado aquello a
lo que no queremos que accedan.
•
Transmitir archivos multimedia por secuencias: podemos enviar archivos multimedia digitales, tales como fotos, música o videos
por una red a un dispositivo que pueda reproducir el archivo multimedia. Por ejemplo, podemos ver las fotos o las películas en
televisores de última generación o reproducir música en equipos compatibles que estén conectados a la red.
•
Compartir una conexión a Internet: mediante esta acción será posible tener acceso a una conexión a Internet sin necesidad de
instalar una cuenta en cada equipo.
•
Compartir una impresora: permite ahorrar en gastos de equipamiento, sin tener una impresora para cada equipo.
Software
El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos de tareas en una computadora.
Cada programa o aplicación tiene una función específica y ciertos requerimientos de hardware para su instalación y ejecución, como
capacidad de almacenamiento en disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible. A
continuación, veremos las categorías de clasificación del software.
Clasificación por tipo de licencia. Una licencia es un contrato entre el desarrollador de un software –quien posee la propiedad intelectual
de este y los derechos de autor– y el usuario, en el cual se definen con precisión los derechos y las obligaciones de ambas partes. Es el
desarrollador, o aquel a quien este haya cedido los derechos de explotación, el que elige el tipo de licencia según la cual se distribuye el
software.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS
proyecto_tic
2. 2
Clasificación por función. Como vimos anteriormente, cada programa está diseñado para cumplir una función específica dentro del
sistema informático. Sin el software, una computadora no es más que una caja metálica sin utilidad. A través delos programas podemos
almacenar, procesar y recuperar información, encontrar errores de ortografía, realizar trabajos de diseño, conectarnos a Internet o jugar,
solo por mencionar algunos ejemplos. El software puede clasificarse en tres categorías: los programas desarrolladores, que se emplean
para crear software; los programas de sistema, que controlan la operación de la computadora (más conocidos como sistemas operativos)
y los programas de aplicación, que resuelven problemas específicos para sus usuarios, por ejemplo, Microsoft Office Word 2010.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS
proyecto_tic
3. 3
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS
proyecto_tic
4. 4
El sistema operativo
El sistema operativo es el encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los
distintos usuarios. Es un administrador de los recursos del sistema, tanto físicos como lógicos. Gracias al sistema operativo, podemos
ejecutar complejos procesos que involucran al hardware y a la sincronización de distintas tareas con diversos programas, de manera intuitiva
y sencilla, especialmente, desde la aparición de interfaces gráficas y visuales, como Windows.
Funciones del sistema operativo
Como sabemos, el sistema operativo cumple varias funciones, entre las que podemos destacar las siguientes:
•
Administración del microprocesador: coordina y distribuye el acceso al microprocesador entre los distintos programas que
estamos ejecutando en un momento determinado.
•
Gestión de la memoria RAM: se encarga de gestionar el espacio de memoria asignado para cada aplicación.
•
Gestión de entradas/salidas: permite unificar y controlar el acceso de los programas a los recursos periféricos de entrada y de
salida.
•
Gestión de archivos: el sistema operativo se encarga de realizar la gestión de la lectura y escritura en el sistema de archivos
correspondiente, y de esta misma forma, la ubicación de ellos en los diferentes soportes de almacenamiento.
Windows
A pesar de que no es el único que existe –y de la fuerte competencia de Linux–, Windows es el sistema operativo más utilizado en todo el
mundo. Creado por Microsoft en 1981, fue rápidamente adoptado por los usuarios comerciales y particulares debido a su interfaz gráfica,
que facilitó notablemente la interacción usuario-máquina.
Windows es un sistema operativo multitarea y multiusuario. Esto quiere decir que nos permite ejecutar varias aplicaciones al mismo
tiempo (por ejemplo, podemos escribir un documento en un procesador de texto, mientras escuchamos nuestra radio favorita en línea y
descargamos un archivo que recibimos por correo electrónico), y además, crear diferentes cuentas de usuario, para que cada uno acceda
a sus propios programas y archivos. Además de cumplir con todas las funciones de un sistema operativo, Windows tiene incorporados
programas preinstalados que sirven para los usos básicos de la computadora, tales como: Bloc de notas, Calculadora, Grabadora de
sonidos, WordPad, MSPaint o el Reproductor de Windows Media, entre otras aplicaciones incluidas.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS
proyecto_tic
5. 5
Seguridad informática
La seguridad de la información se ha convertido en un área clave en el mundo interconectado moderno. Nos enfrentamos con riesgos y
peligros que nunca fueron imaginados en períodos precomputacionales. Virus informáticos, hackers y otras amenazas nos acechan de
modo cotidiano, y ponen en riesgo nuestros sistemas a la vez que nos provocan molestias y pérdida de tiempo, y también atentan contra
nuestra privacidad. La seguridad informática contempla no solo la protección del equipamiento, sino también la de la información y la
integridad física y moral de los usuarios del sistema.
Un sistema de información seguro debe responder a los criterios de confidencialidad, integridad y disponibilidad de los datos.
•
Confidencialidad: debe tener la capacidad de proteger la información ante el intento de acceso o divulgación a otros usuarios no
autorizados. Consiste en asegurar la privacidad de los datos. Solamente los individuos, procesos o dispositivos autorizados pueden
acceder a ellos.
•
Integridad: la información debe estar completa y no ser alterada o modificada sin autorización. La integridad se refiere a la
protección de la información de acciones tanto deliberadas como accidentales.
•
Disponibilidad: la información debe encontrarse a disposición de quienes tengan que acceder a ella, ya sean personas, procesos
o aplicaciones, en el momento en que se la necesite. Es decir que tanto el hardware como el software deben mantenerse
funcionando eficientemente y proveer alternativas para recuperar la información, en caso de errores o fallos.
Principales amenazas y riesgos
Entre los principales factores que ponen en peligro al sistema y vulneran los principios comentados anteriormente, podemos mencionar los
problemas técnicos, tales como las condiciones de instalación desfavorables o la falta de mantenimiento; y los usuarios, por impericia,
desconocimiento o abusos deliberados, como fraudes, robos o virus, entre otras amenazas.
Virus informáticos
Un virus informático es un programa autoejecutable creado para alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. En general, se adjunta en forma oculta aun programa o a un archivo para que pueda propagarse e infecte cada
computadora con la que tiene contacto.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS
proyecto_tic
6. 6
Algunos síntomas que pueden indicar la presencia de algún virus en nuestro equipo son los que mencionamos a continuación:
•
Ejecución lenta.
•
El equipo deja de responder o se bloquea con frecuencia.
•
Se reinicia en forma continua.
•
No podemos acceder a los programas o unidades de disco.
•
Aparecen mensajes de error poco habituales.
•
Aparecen nuevos iconos en el Escritorio de Windows que no están relacionados con programas instalados.
Como sucede con cualquier enfermedad, la mejor medida que podemos tomar es la prevención. Para proteger nuestros sistemas
informáticos de virus, debemos instalar software de detección y eliminación (conocido como antivirus) y mantenerlo actualizado, evitar
descargar archivos desde páginas de Internet o correo electrónico desconocido, y realizar copias de seguridad periódicas de nuestros
archivos, para que en caso de una infección, podamos recuperar la información sin dificultades.
Spam
Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido, generalmente publicitarios y enviados en
cantidades masivas, que perjudican de alguna manera a quienes los reciben. En un principio, esta práctica se efectuaba, casi
exclusivamente, a través del correo electrónico, pero en la actualidad se incluye en redes sociales como Facebook, blogs, ventanas
emergentes en sitios web, y a través de mensajes de texto en teléfonos celulares. Si bien no se trata exactamente de un delito, ocasiona
tantas molestias que muchos países cuentan con legislación específica para controlar esta forma de comunicación con los usuarios.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS
proyecto_tic