Portada COBAY 
Plantel Santa Rosa 
ACTIVIDAD # 4 
ELABORACION DOCUMENTO DE LOS TEMAS DEL 
BLOQUE I Y BLOQUE II 
INFORMATICA 1 
Alumna: Patricia Anahi Aldana Fuentes 
Maestra: María Del Rosario Raygoza. 
1°K 
Turno Vespertino
Índice 
Contenido 
Portada..........................................................................................Error! Bookmark not defined. 
índice ............................................................................................Error! Bookmark not defined. 
Introducción ............................................................................................................................. 3 
Funcionamiento de la computadora ........................................................................................... 4 
Sistema operativo ..................................................................................................................... 5 
Virus y antivirus......................................................................................................................... 6 
Funciones y componentes.......................................................................................................... 7 
Utilidad de los antivirus ............................................................................................................. 8 
Tics ........................................................................................................................................... 9 
Correo electrónico....................................................................................................................10 
Grupo de google.......................................................................................................................11 
Blog .........................................................................................................................................12 
blogger ..........................................................................................Error! Bookmark not defined. 
Webquest ................................................................................................................................14
Introducción 
INTRODUCCIÓN 
En este proyecto se dará a conocer los distintos temas visto anteriormente en el 
1er parcial con el propósito de reforzar nuestro conocimiento. 
Se mostraran los temas de las funciones básicas de la computadora (hardware, 
software, dispositivos de entrada, salida, almacenamiento y procesador de la 
misma). Que son los virus, antivirus sus usos, ejemplos, como instalar y usar un 
antivirus, también se retomara el tema de las tics y la importancia que esta tiene 
ante la sociedad. 
Al final podrá encontrarse ejemplos de algunas tics como usarlas y como crearlas. 
Todo esto con el fin de poder comprender mejor el funcionamiento de estas y 
aprovecharlas según nos convenga para nuestra vida diaria.
Funcionamiento de la computadora 
Funciones Básicas de la Computadora 
HARDWARE 
Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes 
eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, 
periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares 
típicos de una computadora. 
SOFTWARE 
se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende 
el conjunto de los componentes lógicos necesarios para hacer posible la realización de 
una tarea específica, en contraposición a los componentes físicos del sistema (hardware). 
Dispositivos de Entrada de la Computadora 
Teclado 
Mouse 
Micrófono 
Webcam 
Lápiz óptico 
Escáner 
Dispositivos de Salida de la Computadora 
Monitor 
Impresora 
Plotter 
Parlantes 
Dispositivos de Almacenamiento 
Memoria ROM 
Memoria RAM 
Memorias Auxiliares 
Dispositivos de Procesamiento: 
La Unidad Central de Procesamiento 
Memoria
Sistema operativo 
SISTEMA OPERATIVO 
CONCEPTO DE SISTEMA OPERATIVO: 
Conjunto de programas que se integran con el hardware para facilitar al usuario, el 
aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son: 
 Provee de un ambiente conveniente de trabajo. 
 Hace uso eficiente del Hardware. 
 Provee de una adecuada distribución de los recursos. 
Para un Sistema Operativo real deberá satisfacer las siguientes funciones: 
 Gobierna el Sistema. 
 Asigna los recursos. 
 Administra y controlar la ejecución de los programas. 
Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser 
utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios 
procesos. 
Ejemplos de Sistema Operativo: 
Windows XP 
Windows 98 
Ubuntu 
Mac OSx Lion 
Slackware Linux 
Android 
Comandos básicos 
Activación de Windows slui 
Administración de autorización azman.msc 
Administración de discos diskmgmt.msc 
Administración de equipos compmgmt.msc o CompMgmtLauncher
Virus y antivirus 
Virus y antivirus 
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de 
tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros 
archivos del sistema con la intensión de modificarlos para destruir de manera 
intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan 
dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser 
molestos. 
¿Cómo infecta un virus un computador? 
1. El usuario instala un programa infectado en su computador, la mayoría de las veces, 
desconoce que el archivo tiene un virus. 
2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa 
haya terminado de instalarse. 
3. El virus infecta los archivos que se estén usando en es ese instante. 
Ejemplos: 
Troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo 
estaba el mitológico caballo de Troya del que se ha tomado el nombre 
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una 
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero 
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Funciones y componentes 
Funciones y componentes: 
• VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de 
los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. 
• DETECTOR, que es el programa que examina todos los archivos existentes en el disco 
o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control 
y reconocimiento exacto de los códigos virales que permiten capturar sus pares, 
debidamente registrados y en forma sumamente rápida desarman su estructura. 
• ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a 
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas 
afectadas. 
1. Microsoft Security Essentials 
2. AVG Free Antivirus 
3. Avast! Free Antivirus 
Instalación 
• Siempre es recomendable poseer instalados programas que abarquen los dos tipos de 
protección, y no más de un programa realizando el mismo trabajo, ya que pueden 
bloquearse entre sí, no funcionar o generar errores en el sistema. 
• En otras palabras, el tener dos antivirus o antispyware protegiendo el sistema al mismo 
tiempo pueden generar bajas de rendimiento, errores de conexión, de permisos o dejar a 
Windows sin protección, entre los inconvenientes más comunes. 
• Una vez instalado y funcionando, se debe verificar periódicamente si las definiciones de 
virus se encuentran actualizadas (comúnmente todo software en el mercado lo realiza 
diariamente en forma automática).
Utilidad de los antivirus 
Utilización• La protección residente del antivirus debe permanecer siempre activa para 
que el sistema se encuentre protegido. Con esto activado, el programa permanecerá 
trabajando en segundo plano y al detectar una amenaza, consultará al usuario los pasos a 
realizar o emprenderá la acción predeterminada. 
Las opciones más comunes son: 
• Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde el malware 
no puede realizar ninguna acción. Realizar esto para ganar tiempo e indagar, cuando no 
se esté seguro si el archivo es dañino o se trate de una falsa alerta. 
• Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción recomendada en la 
mayoría de los casos. 
• Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas dejando el archivo 
limpio, esta opción realiza ese trabajo. Comúnmente utilizada para documentos de Office 
infectados, donde no queremos perder la información. 
• Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese detectado 
nada en él. Utilizarla cuando estamos completamente seguros que el archivo es seguro y 
se trata de un falso positivo.
Tics 
Tics 
Las Tecnologías de la Información y la Comunicación son un conjunto de servicios, redes, 
software y aparatos que tienen como fin la mejora de la calidad de vida de las personas 
dentro de un entorno, y que se integran a un sistema de información interconectado y 
complementario. Esta innovación servirá para romper las barreras que existen entre cada 
uno de ellos. 
¿Cuáles son las características de las TIC? 
 Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de 
comunicación. 
 Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la 
hace más accesible y dinámica. 
 Son considerados temas de debate público y político, pues su utilización implica 
un futuro prometedor. 
 Se relacionan con mayor frecuencia con el uso de la Internet y la informática. 
 Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría 
de las organizaciones o la gestión. 
 En América Latina se destacan con su utilización en las universidades e 
instituciones. 
 Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia 
resulte una fuerte inversión. 
como concepto general viene a referirse a la utilización de múltiples medios tecnológicos 
o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital 
o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el 
mundo laboral, o cómo vamos a desarrollarlo aquí en el plano educativo, donde ha 
llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo 
encontrar el modelo más adecuado a seguir en la educación.
Correo electrónico 
Correo electrónico 
Un cliente de correo electrónico, un programa de software para escribir, corregir y enviar 
correos electrónicos, generalmente está formado por muchas ventanas. 
Paso 1: 
Abre el navegador que usas normalmente. Allí, en la barra de direcciones, escribe la 
siguiente URL o dirección web: www.gmail.com 
Paso 2: 
Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta, 
ubicada debajo del cuadro de inicio de sesión. De manera inmediata se abrirá una página 
nueva con el formulario que debes llenar para registrarte en Gmail. 
Paso 3: 
Escribe tu Nombre completo en los espacios donde te están pidiendo este dato de 
información personal. Recuerda que para escribir los datos que te piden en los espacios 
en blanco, debes hacer clic sobre ellos y escribir los el dato que te estén pidiendo. 
Paso 4: 
Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo Nombre de 
usuario. Por ejemplo: micorreo@gmail.com, mioportunidad@gmail.com, etc. También, 
puedes escribir tu propio nombre para ser fácilmente identificado por tus contactos.
Grupo de google 
Como crear un grupo en google 
Accede a tu cuenta de Gmail y entra a ‘’grupos’’ 
Da click en ‘’crear grupo’’ 
Llena el formulario que te piden 
Al terminar da click en ‘’crear’’
Blog Cómo crear un blog en blogger 
Accede a blogger 
Asignar nombre del blog y dirección. Escribir: 
1) un título (lo que aparecerá en letras grandotas cuando alguien entre en nuestro 
blog) y 
2)la dirección URL que tendrá nuestro blog (que será la que compartiremos con 
mundo y medio en internet para que entren y admiren nuestro blog). 
click en comprobar disponibilidad (para cerciorarnos de que el nombre que 
elegimos no ha sido utilizado por otra persona).
logger Si la dirección se encuentra disponible...(de lo contrario, escribir un nuevo 
nombre y comprobar hasta que nos diga que esa dirección se encuentra disponible), click 
en continuar. 
Elegir plantilla 
Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro blog, 
podremos cambiarla posteriormente si lo deseáramos). 
El blog se ha creado... Click en empezar a publicar 
a) Llegó el momento de expresar nuestras ideas a todo mundo. 
1) Escribimos un título a la primera página de nuestro blog (en blogger entradas y páginas 
significan y son lo mismo). 
2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el editor de blogger 
cuenta con un menú de herramientas para cambiar tipo, tamaño y color de fuente; alinear 
párrafo, insertar imágenes y video. Click en ver blog para mirar nuestra creación y 
visualizar posibles correcciones y mejorar.
Webquest 
Webquest 
Una Webquest es una actividad de búsqueda informativa guiada en la cual la mayor parte 
de la la información usada por los alumnos está extraída de la red. 
Los pasos que debes seguir para la realización de tu WebQuest son los siguientes: 
Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest. 
Realizar en Internet una búsqueda de páginas que contengan información sobre el tema 
elegido que tus alumnos puedan extraer. 
Buscar un comienzo sugerente y motivador para la introducción de tu WebQuest. 
Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que 
realicen la WebQuest. 
Enumerar los pasos a seguir en el proceso de realización de la WebQuest. 
Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las 
páginas que hemos encontrado de interés para desarrollar el tema, así como otros 
recursos externos a Internet. 
Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido. 
Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por 
parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el 
profesor.Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería 
incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia 
y versátil que ofrece Internet. 
La evaluación de tu proyecto final la realizará el tutor. Su valoración positiva, junto con 
la entrega en su momento de todos los ejercicios propuestos durante el curso, será 
determinante para la certificación de la actividad.

Actividad 4

  • 1.
    Portada COBAY PlantelSanta Rosa ACTIVIDAD # 4 ELABORACION DOCUMENTO DE LOS TEMAS DEL BLOQUE I Y BLOQUE II INFORMATICA 1 Alumna: Patricia Anahi Aldana Fuentes Maestra: María Del Rosario Raygoza. 1°K Turno Vespertino
  • 2.
    Índice Contenido Portada..........................................................................................Error!Bookmark not defined. índice ............................................................................................Error! Bookmark not defined. Introducción ............................................................................................................................. 3 Funcionamiento de la computadora ........................................................................................... 4 Sistema operativo ..................................................................................................................... 5 Virus y antivirus......................................................................................................................... 6 Funciones y componentes.......................................................................................................... 7 Utilidad de los antivirus ............................................................................................................. 8 Tics ........................................................................................................................................... 9 Correo electrónico....................................................................................................................10 Grupo de google.......................................................................................................................11 Blog .........................................................................................................................................12 blogger ..........................................................................................Error! Bookmark not defined. Webquest ................................................................................................................................14
  • 3.
    Introducción INTRODUCCIÓN Eneste proyecto se dará a conocer los distintos temas visto anteriormente en el 1er parcial con el propósito de reforzar nuestro conocimiento. Se mostraran los temas de las funciones básicas de la computadora (hardware, software, dispositivos de entrada, salida, almacenamiento y procesador de la misma). Que son los virus, antivirus sus usos, ejemplos, como instalar y usar un antivirus, también se retomara el tema de las tics y la importancia que esta tiene ante la sociedad. Al final podrá encontrarse ejemplos de algunas tics como usarlas y como crearlas. Todo esto con el fin de poder comprender mejor el funcionamiento de estas y aprovecharlas según nos convenga para nuestra vida diaria.
  • 4.
    Funcionamiento de lacomputadora Funciones Básicas de la Computadora HARDWARE Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares típicos de una computadora. SOFTWARE se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Dispositivos de Entrada de la Computadora Teclado Mouse Micrófono Webcam Lápiz óptico Escáner Dispositivos de Salida de la Computadora Monitor Impresora Plotter Parlantes Dispositivos de Almacenamiento Memoria ROM Memoria RAM Memorias Auxiliares Dispositivos de Procesamiento: La Unidad Central de Procesamiento Memoria
  • 5.
    Sistema operativo SISTEMAOPERATIVO CONCEPTO DE SISTEMA OPERATIVO: Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:  Provee de un ambiente conveniente de trabajo.  Hace uso eficiente del Hardware.  Provee de una adecuada distribución de los recursos. Para un Sistema Operativo real deberá satisfacer las siguientes funciones:  Gobierna el Sistema.  Asigna los recursos.  Administra y controlar la ejecución de los programas. Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos. Ejemplos de Sistema Operativo: Windows XP Windows 98 Ubuntu Mac OSx Lion Slackware Linux Android Comandos básicos Activación de Windows slui Administración de autorización azman.msc Administración de discos diskmgmt.msc Administración de equipos compmgmt.msc o CompMgmtLauncher
  • 6.
    Virus y antivirus Virus y antivirus Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos. ¿Cómo infecta un virus un computador? 1. El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. Ejemplos: Troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 7.
    Funciones y componentes Funciones y componentes: • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. 1. Microsoft Security Essentials 2. AVG Free Antivirus 3. Avast! Free Antivirus Instalación • Siempre es recomendable poseer instalados programas que abarquen los dos tipos de protección, y no más de un programa realizando el mismo trabajo, ya que pueden bloquearse entre sí, no funcionar o generar errores en el sistema. • En otras palabras, el tener dos antivirus o antispyware protegiendo el sistema al mismo tiempo pueden generar bajas de rendimiento, errores de conexión, de permisos o dejar a Windows sin protección, entre los inconvenientes más comunes. • Una vez instalado y funcionando, se debe verificar periódicamente si las definiciones de virus se encuentran actualizadas (comúnmente todo software en el mercado lo realiza diariamente en forma automática).
  • 8.
    Utilidad de losantivirus Utilización• La protección residente del antivirus debe permanecer siempre activa para que el sistema se encuentre protegido. Con esto activado, el programa permanecerá trabajando en segundo plano y al detectar una amenaza, consultará al usuario los pasos a realizar o emprenderá la acción predeterminada. Las opciones más comunes son: • Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde el malware no puede realizar ninguna acción. Realizar esto para ganar tiempo e indagar, cuando no se esté seguro si el archivo es dañino o se trate de una falsa alerta. • Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción recomendada en la mayoría de los casos. • Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas dejando el archivo limpio, esta opción realiza ese trabajo. Comúnmente utilizada para documentos de Office infectados, donde no queremos perder la información. • Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese detectado nada en él. Utilizarla cuando estamos completamente seguros que el archivo es seguro y se trata de un falso positivo.
  • 9.
    Tics Tics LasTecnologías de la Información y la Comunicación son un conjunto de servicios, redes, software y aparatos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Esta innovación servirá para romper las barreras que existen entre cada uno de ellos. ¿Cuáles son las características de las TIC?  Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.  Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.  Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.  Se relacionan con mayor frecuencia con el uso de la Internet y la informática.  Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría de las organizaciones o la gestión.  En América Latina se destacan con su utilización en las universidades e instituciones.  Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia resulte una fuerte inversión. como concepto general viene a referirse a la utilización de múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el mundo laboral, o cómo vamos a desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el modelo más adecuado a seguir en la educación.
  • 10.
    Correo electrónico Correoelectrónico Un cliente de correo electrónico, un programa de software para escribir, corregir y enviar correos electrónicos, generalmente está formado por muchas ventanas. Paso 1: Abre el navegador que usas normalmente. Allí, en la barra de direcciones, escribe la siguiente URL o dirección web: www.gmail.com Paso 2: Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta, ubicada debajo del cuadro de inicio de sesión. De manera inmediata se abrirá una página nueva con el formulario que debes llenar para registrarte en Gmail. Paso 3: Escribe tu Nombre completo en los espacios donde te están pidiendo este dato de información personal. Recuerda que para escribir los datos que te piden en los espacios en blanco, debes hacer clic sobre ellos y escribir los el dato que te estén pidiendo. Paso 4: Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo Nombre de usuario. Por ejemplo: micorreo@gmail.com, mioportunidad@gmail.com, etc. También, puedes escribir tu propio nombre para ser fácilmente identificado por tus contactos.
  • 11.
    Grupo de google Como crear un grupo en google Accede a tu cuenta de Gmail y entra a ‘’grupos’’ Da click en ‘’crear grupo’’ Llena el formulario que te piden Al terminar da click en ‘’crear’’
  • 12.
    Blog Cómo crearun blog en blogger Accede a blogger Asignar nombre del blog y dirección. Escribir: 1) un título (lo que aparecerá en letras grandotas cuando alguien entre en nuestro blog) y 2)la dirección URL que tendrá nuestro blog (que será la que compartiremos con mundo y medio en internet para que entren y admiren nuestro blog). click en comprobar disponibilidad (para cerciorarnos de que el nombre que elegimos no ha sido utilizado por otra persona).
  • 13.
    logger Si ladirección se encuentra disponible...(de lo contrario, escribir un nuevo nombre y comprobar hasta que nos diga que esa dirección se encuentra disponible), click en continuar. Elegir plantilla Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro blog, podremos cambiarla posteriormente si lo deseáramos). El blog se ha creado... Click en empezar a publicar a) Llegó el momento de expresar nuestras ideas a todo mundo. 1) Escribimos un título a la primera página de nuestro blog (en blogger entradas y páginas significan y son lo mismo). 2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el editor de blogger cuenta con un menú de herramientas para cambiar tipo, tamaño y color de fuente; alinear párrafo, insertar imágenes y video. Click en ver blog para mirar nuestra creación y visualizar posibles correcciones y mejorar.
  • 14.
    Webquest Webquest UnaWebquest es una actividad de búsqueda informativa guiada en la cual la mayor parte de la la información usada por los alumnos está extraída de la red. Los pasos que debes seguir para la realización de tu WebQuest son los siguientes: Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest. Realizar en Internet una búsqueda de páginas que contengan información sobre el tema elegido que tus alumnos puedan extraer. Buscar un comienzo sugerente y motivador para la introducción de tu WebQuest. Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que realicen la WebQuest. Enumerar los pasos a seguir en el proceso de realización de la WebQuest. Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las páginas que hemos encontrado de interés para desarrollar el tema, así como otros recursos externos a Internet. Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido. Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el profesor.Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia y versátil que ofrece Internet. La evaluación de tu proyecto final la realizará el tutor. Su valoración positiva, junto con la entrega en su momento de todos los ejercicios propuestos durante el curso, será determinante para la certificación de la actividad.