El documento presenta un tríptico creado por Diana Paola Contreras Aguilar sobre el mayor adelanto tecnológico relacionado con su interés en estudiar informática. El tríptico incluye información sobre el tema investigado y una bibliografía. Fue creado como parte de una tarea escolar para la asignatura de Informática 1.
Este documento presenta un resumen de la ADA #2 sobre protección digital en una clase de informática. Explica conceptos como proxy, modo incógnito y cookies. Concluye que a pesar de que muchas fuentes digitales desconocidas generan temor, también pueden ser beneficiosas si se usan correctamente, y que es importante investigar a fondo lo desconocido en lugar de juzgarlo.
Este documento describe los pasos que Elena Fernández García siguió para realizar búsquedas en las bases de datos CINAHL y SPORT DISCUS. Primero, accedió a CINAHL a través de la página web de la biblioteca y tradujo los términos de búsqueda usando DECS antes de ejecutar la búsqueda. Luego creó una alerta con su correo electrónico. Después, realizó una búsqueda en SPORT DISCUS utilizando su tesauro para traducir los términos antes de obt
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y evitar descargar aplicaciones sospechosas para prevenir la pérdida de información valiosa.
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y evitar descargar aplicaciones sospechosas para prevenir la pérdida de información valiosa.
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y mantener actualizados los dispositivos como maneras de evitar la pérdida de información valiosa.
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y evitar descargar aplicaciones sospechosas para prevenir la pérdida de información valiosa.
El documento presenta los resultados de una búsqueda en Google Académico sobre el número de artículos encontrados cada año entre 2000 y 2010. Muestra una tabla con el número de artículos encontrados cada año, que va incrementando gradualmente de 1,180 en 2000 a 3,700 en 2010, lo que demuestra el crecimiento exponencial en la cantidad de contenido disponible en Google Académico a lo largo de esa década.
El documento presenta un tríptico creado por Diana Paola Contreras Aguilar sobre el mayor adelanto tecnológico relacionado con su interés en estudiar informática. El tríptico incluye información sobre el tema investigado y una bibliografía. Fue creado como parte de una tarea escolar para la asignatura de Informática 1.
Este documento presenta un resumen de la ADA #2 sobre protección digital en una clase de informática. Explica conceptos como proxy, modo incógnito y cookies. Concluye que a pesar de que muchas fuentes digitales desconocidas generan temor, también pueden ser beneficiosas si se usan correctamente, y que es importante investigar a fondo lo desconocido en lugar de juzgarlo.
Este documento describe los pasos que Elena Fernández García siguió para realizar búsquedas en las bases de datos CINAHL y SPORT DISCUS. Primero, accedió a CINAHL a través de la página web de la biblioteca y tradujo los términos de búsqueda usando DECS antes de ejecutar la búsqueda. Luego creó una alerta con su correo electrónico. Después, realizó una búsqueda en SPORT DISCUS utilizando su tesauro para traducir los términos antes de obt
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y evitar descargar aplicaciones sospechosas para prevenir la pérdida de información valiosa.
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y evitar descargar aplicaciones sospechosas para prevenir la pérdida de información valiosa.
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y mantener actualizados los dispositivos como maneras de evitar la pérdida de información valiosa.
El documento presenta 5 casos de personas que perdieron información almacenada en sus computadoras o consolas de videojuegos. La información se perdió debido a virus, apagones eléctricos, fallas técnicas y errores humanos al no guardar archivos. Se mencionan formas como realizar copias de seguridad, respaldos en la nube y evitar descargar aplicaciones sospechosas para prevenir la pérdida de información valiosa.
El documento presenta los resultados de una búsqueda en Google Académico sobre el número de artículos encontrados cada año entre 2000 y 2010. Muestra una tabla con el número de artículos encontrados cada año, que va incrementando gradualmente de 1,180 en 2000 a 3,700 en 2010, lo que demuestra el crecimiento exponencial en la cantidad de contenido disponible en Google Académico a lo largo de esa década.
El documento describe un proyecto de una aplicación móvil creada por un equipo de estudiantes. El equipo desarrolló una aplicación llamada Mayaap8 que proporciona información sobre la historia y arquitectura de Mérida, Yucatán. La aplicación incluye secciones sobre diferentes temas arquitectónicos importantes y una función de marcadores para guardar temas favoritos. El equipo creó un algoritmo, diseños de interfaz y capturas de pantalla para documentar su trabajo en la aplicación.
Los estudiantes trabajarán en equipo para desarrollar una aplicación sobre un tema aprobado por el profesor. Deberán crear el algoritmo de la aplicación, diseñar la interfaz de usuario, desarrollar la aplicación en la plataforma asignada y generar un informe que incluya el nombre, objetivo, algoritmo, capturas de pantalla y enlace de la aplicación, así como una reflexión sobre el proceso de desarrollo. La aplicación creada por el equipo se enfoca en dar a conocer la historia arquitectónica y la
Los estudiantes del grupo 1-E crearon una aplicación móvil para proporcionar información sobre la historia arquitectónica de Mérida, Yucatán. Usaron la plataforma Good Barber para diseñar una app que educa a los usuarios sobre los vestigios arquitectónicos de diferentes épocas posteriores a la conquista española. La aplicación clasifica la información por categorías para que los lectores aprendan sobre el enriquecimiento cultural de los edificios históricos de Mérida, muchos de los cuales son patrimonios de la human
El documento describe un proyecto de una aplicación móvil creada por estudiantes para proporcionar información sobre la historia arquitectónica de Mérida, Yucatán. Los estudiantes utilizaron la plataforma Goodbarber para diseñar una aplicación que brinda detalles sobre vestigios arquitectónicos de diferentes épocas posteriores a la conquista española, con el objetivo de educar e interesar a turistas sobre el patrimonio cultural de la región. El informe final incluye pantallazos de la interfaz de usuario y conclusion
Este documento presenta un resumen de 9 pasos para diseñar una aplicación móvil utilizando la plataforma Good Barber. Los pasos incluyen registrarse en la plataforma, modificar el diseño predeterminado agregando elementos como una barra de menú y temas de color, y finalmente publicar la aplicación después de agregar y organizar el contenido.
Este documento describe un examen parcial de informática para una estudiante. Incluye dos preguntas que la estudiante debe responder argumentando por qué la programación es importante en la vida actual y si la creatividad es importante al programar aplicaciones. La estudiante argumenta que la programación permite nuevas formas de aprendizaje a través de aplicaciones y que la creatividad es importante para programar aplicaciones ya que muchas aplicaciones populares fueron creadas por personas con ideas nuevas para beneficiar a otros.
El documento presenta un proyecto de cortometraje sobre el tema del sexting. Narra la historia de una joven llamada Yazmin que es engañada por un compañero de clases para que le envíe fotos íntimas, las cuales él luego distribuye en la escuela. Esto causa que Yazmin sufra acoso y depresión. Su madre la apoya para denunciar al agresor ante las autoridades. Al final, tanto el chico como otra compañera involucrada son arrestados por dañar la privacidad e integridad de Yaz
Una joven llamada Yazmin es engañada por un compañero de clases llamado Iriam para que le envíe fotos íntimas. Iriam comparte las fotos con toda la escuela. Yazmin se siente devastada. Su madre la apoya y juntas van a la fiscalía para denunciar a Iriam. La agente Gabriela Salas arresta también a la compañera de Iriam, Johanna, por haber planeado todo junto con él. Dos semanas después, Yazmin se recupera gracias al apoyo de su madre, mientras Iriam y Joh
El documento presenta un resumen de un video personal realizado por una alumna para su clase de Informática 2. Incluye el nombre de la alumna, Dialet Concepción Rodríguez Sánchez, el nombre de la profesora, ISC. Rosario Raygoza, y la fecha de entrega del video, el viernes 13 de abril de 2018, así como el enlace al video publicado en YouTube.
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que puede llevar al sufrimiento si esas imágenes se comparten sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de burlas o ataques en línea, afectando su autoestima e incluso llevándolos al
Este documento presenta el segundo examen parcial de un grupo de estudiantes sobre el análisis de casos de riesgos a la identidad digital. El grupo recibió puntajes altos en la mayoría de las secciones, incluyendo la definición de los conceptos clave, la exposición de un caso real y su solución, y la conclusión sobre la prevención de riesgos a la identidad digital.
Se elaboró capturas de pantalla relativo al blog colaborativo que fue creado por los integrantes del equipo, planteando dentro de este diferentes conceptos a utilizar.
Google+ permite a los usuarios organizar a las personas en grupos o "círculos" según su afinidad o tipo de relación, mientras que Facebook se ha convertido en el proyecto que ha marcado las pautas que debe seguir toda red social. Google+ integra en un solo perfil todas las cuentas de los productos de Google, y cualquier contenido compartido queda indexado por los motores de búsqueda de Google.
El documento describe un proyecto de una aplicación móvil creada por un equipo de estudiantes. El equipo desarrolló una aplicación llamada Mayaap8 que proporciona información sobre la historia y arquitectura de Mérida, Yucatán. La aplicación incluye secciones sobre diferentes temas arquitectónicos importantes y una función de marcadores para guardar temas favoritos. El equipo creó un algoritmo, diseños de interfaz y capturas de pantalla para documentar su trabajo en la aplicación.
Los estudiantes trabajarán en equipo para desarrollar una aplicación sobre un tema aprobado por el profesor. Deberán crear el algoritmo de la aplicación, diseñar la interfaz de usuario, desarrollar la aplicación en la plataforma asignada y generar un informe que incluya el nombre, objetivo, algoritmo, capturas de pantalla y enlace de la aplicación, así como una reflexión sobre el proceso de desarrollo. La aplicación creada por el equipo se enfoca en dar a conocer la historia arquitectónica y la
Los estudiantes del grupo 1-E crearon una aplicación móvil para proporcionar información sobre la historia arquitectónica de Mérida, Yucatán. Usaron la plataforma Good Barber para diseñar una app que educa a los usuarios sobre los vestigios arquitectónicos de diferentes épocas posteriores a la conquista española. La aplicación clasifica la información por categorías para que los lectores aprendan sobre el enriquecimiento cultural de los edificios históricos de Mérida, muchos de los cuales son patrimonios de la human
El documento describe un proyecto de una aplicación móvil creada por estudiantes para proporcionar información sobre la historia arquitectónica de Mérida, Yucatán. Los estudiantes utilizaron la plataforma Goodbarber para diseñar una aplicación que brinda detalles sobre vestigios arquitectónicos de diferentes épocas posteriores a la conquista española, con el objetivo de educar e interesar a turistas sobre el patrimonio cultural de la región. El informe final incluye pantallazos de la interfaz de usuario y conclusion
Este documento presenta un resumen de 9 pasos para diseñar una aplicación móvil utilizando la plataforma Good Barber. Los pasos incluyen registrarse en la plataforma, modificar el diseño predeterminado agregando elementos como una barra de menú y temas de color, y finalmente publicar la aplicación después de agregar y organizar el contenido.
Este documento describe un examen parcial de informática para una estudiante. Incluye dos preguntas que la estudiante debe responder argumentando por qué la programación es importante en la vida actual y si la creatividad es importante al programar aplicaciones. La estudiante argumenta que la programación permite nuevas formas de aprendizaje a través de aplicaciones y que la creatividad es importante para programar aplicaciones ya que muchas aplicaciones populares fueron creadas por personas con ideas nuevas para beneficiar a otros.
El documento presenta un proyecto de cortometraje sobre el tema del sexting. Narra la historia de una joven llamada Yazmin que es engañada por un compañero de clases para que le envíe fotos íntimas, las cuales él luego distribuye en la escuela. Esto causa que Yazmin sufra acoso y depresión. Su madre la apoya para denunciar al agresor ante las autoridades. Al final, tanto el chico como otra compañera involucrada son arrestados por dañar la privacidad e integridad de Yaz
Una joven llamada Yazmin es engañada por un compañero de clases llamado Iriam para que le envíe fotos íntimas. Iriam comparte las fotos con toda la escuela. Yazmin se siente devastada. Su madre la apoya y juntas van a la fiscalía para denunciar a Iriam. La agente Gabriela Salas arresta también a la compañera de Iriam, Johanna, por haber planeado todo junto con él. Dos semanas después, Yazmin se recupera gracias al apoyo de su madre, mientras Iriam y Joh
El documento presenta un resumen de un video personal realizado por una alumna para su clase de Informática 2. Incluye el nombre de la alumna, Dialet Concepción Rodríguez Sánchez, el nombre de la profesora, ISC. Rosario Raygoza, y la fecha de entrega del video, el viernes 13 de abril de 2018, así como el enlace al video publicado en YouTube.
Este documento presenta información sobre grooming, sexting y ciberacoso. Explica que el grooming involucra a un agresor que engaña a una víctima, generalmente un niño, para luego abusar de él. El sexting implica el envío de imágenes íntimas entre personas que puede llevar al sufrimiento si esas imágenes se comparten sin consentimiento. El ciberacoso ocurre cuando alguien es objeto de burlas o ataques en línea, afectando su autoestima e incluso llevándolos al
Este documento presenta el segundo examen parcial de un grupo de estudiantes sobre el análisis de casos de riesgos a la identidad digital. El grupo recibió puntajes altos en la mayoría de las secciones, incluyendo la definición de los conceptos clave, la exposición de un caso real y su solución, y la conclusión sobre la prevención de riesgos a la identidad digital.
Se elaboró capturas de pantalla relativo al blog colaborativo que fue creado por los integrantes del equipo, planteando dentro de este diferentes conceptos a utilizar.
Google+ permite a los usuarios organizar a las personas en grupos o "círculos" según su afinidad o tipo de relación, mientras que Facebook se ha convertido en el proyecto que ha marcado las pautas que debe seguir toda red social. Google+ integra en un solo perfil todas las cuentas de los productos de Google, y cualquier contenido compartido queda indexado por los motores de búsqueda de Google.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
200. Efemerides junio para trabajar en periodico mural
Ada 4 - B3
1. Carlos Castillo Peraza
Preparatoria Estatal#8
Asignatura: informática 1
ADA 4 : Mapa mental de los datos personales.
Equipo: VIKINGOS
https://vikingos2.blogspot.mx/
Parcial 3 Grupo: 1 °E
Ayala Colli Iriam Saúl: iriams.blogspot.com.mx
Cupul Pinzón Yazmin Azucena:
http://yazminazucenacupulpinzon.blogspot.mx/2017/09/
flores Cetina Johanna karina : johannaflores09.blogspot.com
Rodríguez Sánchez Dialet Concepción:
dialetrodriguez.blogspot.mx
Salas Garcia Gabriela: https://gababriela25.blogspot.mx/
PROFESORA: ISC. Rosario Raygoza.
FECHA DE ENTREGA: VIERNES 8 DE DICIEMBRE
2. ADA 4
Modalidad: En equipo
INSTRUCCIONES:
1. Reflexiona ¿Qué son los datos personales? ¿Por qué
protegerlos? ¿Cómo protegerlos?
2. Investiga en la red en fuentes confiables de información
sobre el tema: ¿que son los datos personales, por qué
protegerlos y cómo protegerlos.?
3. Realiza un mapa mental digital en el programa de tu
preferencia utilizando la información investigada.
Criterios de Evaluación:
Utiliza un mínimo de palabras posibles, de preferencia
“palabras clave” o mejor aún imágenes.
Inicia en el centro de la hoja colocando la idea central
que se está desarrollando hacia fuera de manera
irradiante.
Por medio de ramas enlaza la idea o tema central con
ideas relacionadas o subtemas.
Organiza y representa adecuadamente la información
del texto.
Delimita bien los temas: Definición de datos personales,
la importancia de su protección y mecanismo de
protección.
3. ¿Qué son los datos personales?
Los datospersonalessontodaaquellainformaciónque se relacionaconnuestrapersonay
que nos identificaonoshace identificables.Nosdanidentidad,nosdescribenyprecisan:
Nuestraedad
Domicilio
Númerotelefónico
Correoelectrónicopersonal
Trayectoriaacadémica,laboral oprofesional
Patrimonio
Númerode seguridadsocial
CURP, entre otros.
¿Por qué es importante protegerlos Datos Personales?
Para evitarque seanutilizadosconunafinalidaddistintaparala cual los proporcionaste,
evitandoconellose afectenotrosderechosylibertades.
Por ejemplo,que se utilicede formaincorrectaciertainformaciónde saludloque podría
ocasionaruna discriminaciónlaboral,entreotrossupuestos.
¿Cómo protegermis datos personalesenla web?
Lo primero:solonavegaporsitiosseguros.
Adoptahábitosdiariosde navegaciónque incluyanestosdetalles:
Buscadores.Aunque Google seael buscadorporexcelencia,pruebaopcionesque no
registranlanavegación,comoDuckDuckGo.
Navegaciónincógnita.Puedeshacerloconlamayoría de losbuscadores,conlo que evitas
que se almacenentusdatosen lascookiesyel historial.
Borrar historial.Puedeseliminarloenconjuntoconlascookiescadavezque cierrasel
navegador.
Contraseñasseguras.Utilizanúmeros,símbolos,mayúsculasyminúsculasynuncatengas
la mismacombinaciónentodastuscuentas.
Serviciosde mensajería.Tencuidadoconla informaciónque compartesenestas
plataformas,porque nosuelenofrecerunaprivacidadadecuada.