La Cattleya lueddemanniana es una orquídea nativa de Venezuela que florece entre septiembre y marzo, produciendo racimos de flores púrpura con manchas amarillas desde nuevos pseudobulbos. Existen dos biotipos principales, uno de la cordillera de la costa con flores grandes de colores claros, y otro de Lara con flores más pequeñas y oscuras. Las flores también se clasifican por su coloración en albas, semi-albas o coeruleas.
La Cattleya gaskeliana es una orquídea nativa del noreste de Venezuela que florece entre abril y junio. Crece en dos zonas distintas, ya sea en árboles de 15 a 40 metros de altura cerca de ríos, o litofíticamente en riscos rocosos. Sus flores miden entre 14 y 20 cm y son de color lila pálido, con una mancha triangular púrpura en el labelo. Existen variedades de color como alba y caerulescens.
El documento describe la orquídea Cattleya Jenmanii, nativa de Venezuela, que crece en la zona fronteriza con Brasil y Guyana. Es una planta de pequeño porte con una sola hoja coriácea y bulbos claviformes, que produce entre 3 y 7 flores blancas con manchas oscuras en el labelo de febrero a abril y agosto a noviembre. También menciona algunas variedades como alba, semi-alba y coerulea.
La Cattleya Percivaliana es una orquídea nativa de Venezuela que crece en los valles andinos entre los 1400 y 2000 metros sobre el nivel del mar. Produce pseudobulbos con hojas oblongas y flores medianas con perfume similar al de los chinches entre agosto y diciembre. Existen variedades de color como alba, albense y coerulea.
Webinario "Hackear la política" de Santiago SiriOM Latam
Santi Siri @santisiri planteó un recorrido sobre el impacto de las tecnologías de la información: desde la imprenta hasta internet. Y cómo han sido instrumentos de cambio cultural, político y económico a lo largo de la historia.
El documento habla sobre el derecho a hackear y la necesidad de un equilibrio entre la seguridad y los derechos digitales. Explica que hackear no es lo mismo que crakear y que se puede acceder a información pública digital. También discute la ley de delitos informáticos y la necesidad de respetar los usos lícitos de la información para tener una mejor regulación que proteja la seguridad sin comprometer las libertades.
Este documento describe tres métodos para hackear una cuenta de Facebook: 1) Instalar un keylogger en la computadora de la víctima para obtener su contraseña. 2) Probar contraseñas comunes como el nombre de mascotas o fecha de nacimiento. 3) Usar la herramienta de inspección de elementos en Google Chrome para revelar la contraseña almacenada cuando la víctima inicia sesión.
La Cattleya lueddemanniana es una orquídea nativa de Venezuela que florece entre septiembre y marzo, produciendo racimos de flores púrpura con manchas amarillas desde nuevos pseudobulbos. Existen dos biotipos principales, uno de la cordillera de la costa con flores grandes de colores claros, y otro de Lara con flores más pequeñas y oscuras. Las flores también se clasifican por su coloración en albas, semi-albas o coeruleas.
La Cattleya gaskeliana es una orquídea nativa del noreste de Venezuela que florece entre abril y junio. Crece en dos zonas distintas, ya sea en árboles de 15 a 40 metros de altura cerca de ríos, o litofíticamente en riscos rocosos. Sus flores miden entre 14 y 20 cm y son de color lila pálido, con una mancha triangular púrpura en el labelo. Existen variedades de color como alba y caerulescens.
El documento describe la orquídea Cattleya Jenmanii, nativa de Venezuela, que crece en la zona fronteriza con Brasil y Guyana. Es una planta de pequeño porte con una sola hoja coriácea y bulbos claviformes, que produce entre 3 y 7 flores blancas con manchas oscuras en el labelo de febrero a abril y agosto a noviembre. También menciona algunas variedades como alba, semi-alba y coerulea.
La Cattleya Percivaliana es una orquídea nativa de Venezuela que crece en los valles andinos entre los 1400 y 2000 metros sobre el nivel del mar. Produce pseudobulbos con hojas oblongas y flores medianas con perfume similar al de los chinches entre agosto y diciembre. Existen variedades de color como alba, albense y coerulea.
Webinario "Hackear la política" de Santiago SiriOM Latam
Santi Siri @santisiri planteó un recorrido sobre el impacto de las tecnologías de la información: desde la imprenta hasta internet. Y cómo han sido instrumentos de cambio cultural, político y económico a lo largo de la historia.
El documento habla sobre el derecho a hackear y la necesidad de un equilibrio entre la seguridad y los derechos digitales. Explica que hackear no es lo mismo que crakear y que se puede acceder a información pública digital. También discute la ley de delitos informáticos y la necesidad de respetar los usos lícitos de la información para tener una mejor regulación que proteja la seguridad sin comprometer las libertades.
Este documento describe tres métodos para hackear una cuenta de Facebook: 1) Instalar un keylogger en la computadora de la víctima para obtener su contraseña. 2) Probar contraseñas comunes como el nombre de mascotas o fecha de nacimiento. 3) Usar la herramienta de inspección de elementos en Google Chrome para revelar la contraseña almacenada cuando la víctima inicia sesión.
Este documento propone "hackear" casinos mediante la simulación de sus sistemas para comprender su funcionamiento en lugar de acceder a ellos de forma no autorizada. Explica que un hacker se refiere a alguien apasionado por la seguridad de la información y que podría simular partes de un casino usando el lenguaje R para fines de análisis estadístico en lugar de acceder al casino de forma ilegal.
El documento resume una conferencia sobre seguridad informática que tuvo lugar del 3 al 5 de abril de 2012. Explica la diferencia entre seguridad informática y seguridad de la información, y describe conceptos clave como principios de seguridad, protocolos de red, direcciones IP y MAC, contraseñas, amenazas y ataques cibernéticos. También cubre temas como firewalls, VPN, auditorías, políticas de seguridad y planes de contingencia.
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?José M Cepeda Diez
Presentación de la charla compartida en #Teku20 el 12-11-2013, sobre la gestión del conocimiento en organizaciones de salud.
El vídeo de la charla http://www.youtube.com/watch?v=fspdObpfboQ
Este documento presenta un taller sobre hacking ético. La agenda incluye temas como redes sociales, cookies, session hijacking, phishing, contraseñas, dispositivos móviles, virus, geolocalización, cracking WEP y WPA, y routers domésticos. El documento también proporciona demostraciones prácticas de varios ataques y métodos para ilustrar los conceptos cubiertos.
Universidad del valle de orizaba (univo) One Piece!Santiago121
One Piece es un manga japonés creado por Eiichirō Oda en 1997 sobre un joven llamado Monkey D. Luffy que emprende un viaje para convertirse en el Rey de los Piratas encontrando el tesoro One Piece. El manga ha vendido más de 260 millones de copias y ha sido adaptado a un exitoso anime de más de 600 episodios. One Piece es considerado el manga más vendido de todos los tiempos y ha recibido varios premios como el mejor anime en Japón.
El documento presenta a los personajes principales de la familia de Greg, incluyendo a sus padres, su hermano menor Manny, su problemático hermano mayor Rodrick y el propio Greg. Describe que Rodrick continúa molestando a Greg y haciéndole bromas pesadas a pesar de que Greg tuvo un accidente.
Los cajeros automáticos, electrodomésticos inteligentes, consolas de videojuegos y autos conectados son vulnerables al hackeo debido a que usan sistemas operativos antiguos o tienen la capacidad de conectarse a Internet. Los hackers también pueden atacar tarjetas de crédito, teléfonos inteligentes y computadoras mediante virus, malware y programas maliciosos para robar información personal o financiera de las víctimas. El ransomware es uno de los programas más dañinos porque encripta los archivos de la computadora hasta que
Este documento presenta una guía didáctica para la enseñanza de matemáticas en 1o básico durante el primer período. Incluye los objetivos, indicadores de aprendizaje, ejemplos de preguntas de evaluación y referencias a libros de texto para cada una de las seis semanas del período. Además, proporciona planes de clases diarios y una evaluación parcial para monitorear el progreso de los estudiantes.
El documento resume las actividades realizadas en el primer grado de la Escuela 14 D.E.1 durante el año 2007, incluyendo cuentos, títeres, poesías, la creación de una biblioteca en el aula, carteleras con mensajes sobre la AMIA, el intercambio de cartas con estudiantes de Mendoza, bailes por la independencia y el carnaval, shows musicales, la participación en proyectos sobre mascotas a través de Internet, la detección de problemas y propuestas de soluciones, y la lectura de cuentos prefer
Este documento describe los pasos para hackear una contraseña de Facebook. Explica cómo ingresar a la cuenta de otra persona cambiando el tipo de entrada de la contraseña de "contraseña" a "texto". Luego recomienda usar contraseñas seguras de más de 10 caracteres con letras, números y símbolos especiales y no usar la misma contraseña en todas las cuentas.
Greg es un niño que prefiere pasar el verano jugando videojuegos, pero sus padres quieren que se divierta de otras maneras. Intenta unirse a un club deportivo y de lectura, pero no tiene éxito. Más tarde, él y su mejor amigo Rowley intentan ganar dinero haciendo trabajos, pero tampoco funciona. A lo largo del verano, Greg pasa por varias aventuras como ir a un parque acuático arruinado por la lluvia, tratar de conquistar a una salvavidas y visitar la casa de verano de
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
El documento describe las funciones y capacidades del programa Cain & Abel, un sniffer de red. Explica cómo Cain & Abel puede escanear redes, interceptar tráfico, capturar contraseñas transmitidas sin cifrar, y suplantar tablas DNS y direcciones MAC. También discute formas de protegerse contra sniffers como establecer entradas ARP estáticas.
Ecuaciones de primer grado con una incógnitaAna Karen
Este documento explica las ecuaciones de primer grado con una incógnita. Define conceptos como igualdad, ecuación, grado de una ecuación y reglas para resolver ecuaciones. Explica que las ecuaciones de primer grado se resuelven en tres pasos: 1) transposición de términos, 2) simplificación y 3) despeje de la incógnita. Proporciona un ejemplo completo para ilustrar estos pasos.
Este documento presenta la programación y planes de clases para el período 2 de lenguaje de 1o básico. Incluye los objetivos, indicadores de aprendizaje, ejemplos de preguntas de evaluación, y referencias a los textos escolares. También presenta los aprendizajes esperados para el período y la programación semanal con objetivos, indicadores e indicaciones sobre los contenidos y actividades a desarrollar cada semana.
El documento proporciona información sobre un niño de primer grado incluyendo su historial médico, desarrollo, apresto, estándares de español, métodos de enseñanza de lecto-escritura, estrategias de evaluación y acomodos para estudiantes.
Este documento presenta un libro de texto para estudiantes de primer año básico. El libro contiene siete unidades temáticas que abordan diversos contenidos académicos y actividades para que los niños practiquen la lectura, escritura, comprensión lectora y expresión oral. Cada unidad incluye secciones como "Escucho y me expreso", "El rincón de la lectura", "Comprendo lo que leo" y "El rincón de las letras".
Este documento presenta un libro de material educativo para niños de primer grado de educación preescolar. Contiene 11 actividades impresas en hojas desprendibles que cubren temas como identificación personal, reconocimiento de objetos, juegos de sombras, comparaciones de cantidad y formas geométricas. El material puede usarse en la escuela o en casa para favorecer el aprendizaje a través del juego. Incluye instrucciones para su uso y cuidado.
4. DiseñO De Items Tipo Icfes Por Competenciassaliradu
El documento presenta pautas y recomendaciones para el diseño de preguntas o ítems de opción múltiple, incluyendo consejos sobre el contenido, redacción del enunciado y opciones, procesos de pensamiento a evaluar, y tipos de preguntas. Se enfatiza la importancia de que cada pregunta evalúe un solo contenido o habilidad, y que las opciones sean homogéneas y no proporcionen pistas sobre la respuesta correcta.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Este documento presenta un libro de cuatro discos sobre el mundo del hacking. El libro contiene información sobre medidas de seguridad, introducciones a conceptos como IP y virus, guías sobre cómo hackear sitios web y sistemas, e incluye utilidades de hacking. El autor advierte a los lectores sobre usar los conocimientos sólo con fines educativos y no para ataques ilegales, y recomienda implementar medidas de seguridad antes de usar las herramientas provistas.
Nuestro grupo del 5to "A" de la Institución Educativa Nro 1142 ha realizado una cadena de oración para aquellas personas que están protegiéndonos ante esta pandemia. Estamos pidiendo también por las familias y que tengamos mucha fortaleza en estos momentos muy difíciles para el mundo. La oración es muy importante porque nos permite ser reflexivos y empáticos.
En días de cuarentena el aula de 5to grado "A" ha elaborado sus propias normas de convivencia dentro de sus hogares tomando en cuenta la opinión familiar y un consenso.
Este documento propone "hackear" casinos mediante la simulación de sus sistemas para comprender su funcionamiento en lugar de acceder a ellos de forma no autorizada. Explica que un hacker se refiere a alguien apasionado por la seguridad de la información y que podría simular partes de un casino usando el lenguaje R para fines de análisis estadístico en lugar de acceder al casino de forma ilegal.
El documento resume una conferencia sobre seguridad informática que tuvo lugar del 3 al 5 de abril de 2012. Explica la diferencia entre seguridad informática y seguridad de la información, y describe conceptos clave como principios de seguridad, protocolos de red, direcciones IP y MAC, contraseñas, amenazas y ataques cibernéticos. También cubre temas como firewalls, VPN, auditorías, políticas de seguridad y planes de contingencia.
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?José M Cepeda Diez
Presentación de la charla compartida en #Teku20 el 12-11-2013, sobre la gestión del conocimiento en organizaciones de salud.
El vídeo de la charla http://www.youtube.com/watch?v=fspdObpfboQ
Este documento presenta un taller sobre hacking ético. La agenda incluye temas como redes sociales, cookies, session hijacking, phishing, contraseñas, dispositivos móviles, virus, geolocalización, cracking WEP y WPA, y routers domésticos. El documento también proporciona demostraciones prácticas de varios ataques y métodos para ilustrar los conceptos cubiertos.
Universidad del valle de orizaba (univo) One Piece!Santiago121
One Piece es un manga japonés creado por Eiichirō Oda en 1997 sobre un joven llamado Monkey D. Luffy que emprende un viaje para convertirse en el Rey de los Piratas encontrando el tesoro One Piece. El manga ha vendido más de 260 millones de copias y ha sido adaptado a un exitoso anime de más de 600 episodios. One Piece es considerado el manga más vendido de todos los tiempos y ha recibido varios premios como el mejor anime en Japón.
El documento presenta a los personajes principales de la familia de Greg, incluyendo a sus padres, su hermano menor Manny, su problemático hermano mayor Rodrick y el propio Greg. Describe que Rodrick continúa molestando a Greg y haciéndole bromas pesadas a pesar de que Greg tuvo un accidente.
Los cajeros automáticos, electrodomésticos inteligentes, consolas de videojuegos y autos conectados son vulnerables al hackeo debido a que usan sistemas operativos antiguos o tienen la capacidad de conectarse a Internet. Los hackers también pueden atacar tarjetas de crédito, teléfonos inteligentes y computadoras mediante virus, malware y programas maliciosos para robar información personal o financiera de las víctimas. El ransomware es uno de los programas más dañinos porque encripta los archivos de la computadora hasta que
Este documento presenta una guía didáctica para la enseñanza de matemáticas en 1o básico durante el primer período. Incluye los objetivos, indicadores de aprendizaje, ejemplos de preguntas de evaluación y referencias a libros de texto para cada una de las seis semanas del período. Además, proporciona planes de clases diarios y una evaluación parcial para monitorear el progreso de los estudiantes.
El documento resume las actividades realizadas en el primer grado de la Escuela 14 D.E.1 durante el año 2007, incluyendo cuentos, títeres, poesías, la creación de una biblioteca en el aula, carteleras con mensajes sobre la AMIA, el intercambio de cartas con estudiantes de Mendoza, bailes por la independencia y el carnaval, shows musicales, la participación en proyectos sobre mascotas a través de Internet, la detección de problemas y propuestas de soluciones, y la lectura de cuentos prefer
Este documento describe los pasos para hackear una contraseña de Facebook. Explica cómo ingresar a la cuenta de otra persona cambiando el tipo de entrada de la contraseña de "contraseña" a "texto". Luego recomienda usar contraseñas seguras de más de 10 caracteres con letras, números y símbolos especiales y no usar la misma contraseña en todas las cuentas.
Greg es un niño que prefiere pasar el verano jugando videojuegos, pero sus padres quieren que se divierta de otras maneras. Intenta unirse a un club deportivo y de lectura, pero no tiene éxito. Más tarde, él y su mejor amigo Rowley intentan ganar dinero haciendo trabajos, pero tampoco funciona. A lo largo del verano, Greg pasa por varias aventuras como ir a un parque acuático arruinado por la lluvia, tratar de conquistar a una salvavidas y visitar la casa de verano de
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
El documento describe las funciones y capacidades del programa Cain & Abel, un sniffer de red. Explica cómo Cain & Abel puede escanear redes, interceptar tráfico, capturar contraseñas transmitidas sin cifrar, y suplantar tablas DNS y direcciones MAC. También discute formas de protegerse contra sniffers como establecer entradas ARP estáticas.
Ecuaciones de primer grado con una incógnitaAna Karen
Este documento explica las ecuaciones de primer grado con una incógnita. Define conceptos como igualdad, ecuación, grado de una ecuación y reglas para resolver ecuaciones. Explica que las ecuaciones de primer grado se resuelven en tres pasos: 1) transposición de términos, 2) simplificación y 3) despeje de la incógnita. Proporciona un ejemplo completo para ilustrar estos pasos.
Este documento presenta la programación y planes de clases para el período 2 de lenguaje de 1o básico. Incluye los objetivos, indicadores de aprendizaje, ejemplos de preguntas de evaluación, y referencias a los textos escolares. También presenta los aprendizajes esperados para el período y la programación semanal con objetivos, indicadores e indicaciones sobre los contenidos y actividades a desarrollar cada semana.
El documento proporciona información sobre un niño de primer grado incluyendo su historial médico, desarrollo, apresto, estándares de español, métodos de enseñanza de lecto-escritura, estrategias de evaluación y acomodos para estudiantes.
Este documento presenta un libro de texto para estudiantes de primer año básico. El libro contiene siete unidades temáticas que abordan diversos contenidos académicos y actividades para que los niños practiquen la lectura, escritura, comprensión lectora y expresión oral. Cada unidad incluye secciones como "Escucho y me expreso", "El rincón de la lectura", "Comprendo lo que leo" y "El rincón de las letras".
Este documento presenta un libro de material educativo para niños de primer grado de educación preescolar. Contiene 11 actividades impresas en hojas desprendibles que cubren temas como identificación personal, reconocimiento de objetos, juegos de sombras, comparaciones de cantidad y formas geométricas. El material puede usarse en la escuela o en casa para favorecer el aprendizaje a través del juego. Incluye instrucciones para su uso y cuidado.
4. DiseñO De Items Tipo Icfes Por Competenciassaliradu
El documento presenta pautas y recomendaciones para el diseño de preguntas o ítems de opción múltiple, incluyendo consejos sobre el contenido, redacción del enunciado y opciones, procesos de pensamiento a evaluar, y tipos de preguntas. Se enfatiza la importancia de que cada pregunta evalúe un solo contenido o habilidad, y que las opciones sean homogéneas y no proporcionen pistas sobre la respuesta correcta.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Este documento presenta un libro de cuatro discos sobre el mundo del hacking. El libro contiene información sobre medidas de seguridad, introducciones a conceptos como IP y virus, guías sobre cómo hackear sitios web y sistemas, e incluye utilidades de hacking. El autor advierte a los lectores sobre usar los conocimientos sólo con fines educativos y no para ataques ilegales, y recomienda implementar medidas de seguridad antes de usar las herramientas provistas.
Nuestro grupo del 5to "A" de la Institución Educativa Nro 1142 ha realizado una cadena de oración para aquellas personas que están protegiéndonos ante esta pandemia. Estamos pidiendo también por las familias y que tengamos mucha fortaleza en estos momentos muy difíciles para el mundo. La oración es muy importante porque nos permite ser reflexivos y empáticos.
En días de cuarentena el aula de 5to grado "A" ha elaborado sus propias normas de convivencia dentro de sus hogares tomando en cuenta la opinión familiar y un consenso.
Colorear activa ambos hemisferios cerebrales al requerir el uso de la creatividad y la lógica. Ayuda a mejorar la expresión y comunicación, y es recomendable para el desarrollo de niños pequeños. También puede ayudar a reducir el estrés y la ansiedad al concentrar la mente y promover la relajación. Compartir la experiencia de colorear con la familia es una actividad divertida que puede unir a las personas.
Este documento describe un proyecto de biblioteca en una escuela primaria. Se recibieron donaciones de dos personas para iniciar la biblioteca. Los padres de familia ayudaron a forrar los libros y comprar un mueble para almacenarlos. Ahora los estudiantes pueden llevar libros a casa en bolsitas hechas por sus familias para compartir la lectura juntos. El objetivo es promover la lectura entre los estudiantes y sus familias.
Presentación de las diapositivas del Concurso de las Buenas Prácticas DocentesJanneth Marcelo Santiago
Este documento describe un proyecto implementado en una escuela primaria para mejorar las habilidades comunicativas de los estudiantes a través de la lectura y producción de textos. El proyecto incluyó la creación de una biblioteca en el aula, sesiones de lectura y producción de textos, y un blog para publicar las producciones de los estudiantes y compartirlas con las familias. Los resultados mostraron que los estudiantes mejoraron en comprensión lectora y producción de textos al participar en este proyecto basado en el uso de la biblioteca
Este documento discute varias preguntas sobre cómo implementar aspectos del Currículo Nacional en las escuelas. Propone capacitar a los docentes, realizar reuniones de grupo, pasantías y compartir experiencias exitosas como acciones para implementar competencias, capacidades, estándares de aprendizaje y desempeños del currículo.
Este documento presenta las definiciones clave que sustentan el perfil de egreso de una institución educativa. Define competencia como la capacidad de combinar conocimientos, habilidades y actitudes para lograr un propósito de manera ética. Explica que las capacidades son los recursos para actuar de forma competente, como conocimientos y habilidades. Además, introduce los estándares de aprendizaje como referentes para la formación docente y los desempeños como descripciones de lo que los estudiantes pueden hacer para alcanzar los estándares. Final
El documento discute varios aspectos clave relacionados con la implementación del Currículo Nacional, incluyendo cómo especificar los desempeños del perfil de egresado, cómo planificar los enfoques transversales, y cómo planificar adecuadamente. También define términos clave como competencia, capacidades, estándar de aprendizaje y desempeños. Finalmente, propone algunas acciones como capacitarse, realizar reuniones de GIAS, pasantías y compartir experiencias exitosas para implementar estos aspectos en colaboración con otros colegas
Este documento contiene las apreciaciones de algunas estudiantes del nivel secundaria de dos colegios del distrito de Ate entorno al espectáculo RETABLO DE MARINERAS del ELENCO NACIONAL DEL FOLKLORE.
Es una retahila o canción que divierte mucho cuando los niños y niñas lo cantan. Tiene actividades que ayudarán a la mejor comprensión. BUSCAR EN YOUTUBE.
Colorear es una actividad que los niños y niñas disfrutan pero colorear mandalas te da pie a desarrollar tu creatividad al crear secuencias de color al gusto. Recomendable para toda edad pero los niños y niñas lo disfrutan mucho. Material para descargar, imprimir y encuadernar,
El documento describe un árbol plantado en el medio de un prado y los elementos que contiene en orden descendente: ramas, hojas, nido, huevo, pajarito, corazón y amor en el corazón del pajarito. Cada elemento está contenido dentro del siguiente en una estructura recursiva.
Este abecedario es para decorar el aula. Pueden imprimirlo, recortar y plastificar si desean. Está destinado especialmente para estudiantes de 1er y 2do grado.
Este trabajo realizado en setiembre por el día del árbol reúne la creatividad de los niños y niñas para la escritura y la composición artística. Excelente.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial. Muchos países experimentaron fuertes caídas en el PIB y aumentos en el desempleo debido a los cierres generalizados. A medida que se levantan las restricciones, se espera que la actividad económica se recupere gradualmente a lo largo de 2021 a 2022, aunque los riesgos de nuevas variantes del virus siguen siendo altos.
En esta oportunidad complementamos nuestro trabajo de reciclaje con estas hermosas flores hechas de material reciclado como botellas , tapitas y cartones.
El documento describe un proyecto realizado por estudiantes de segundo grado para un evento científico en el que utilizaron materiales de reciclaje para hacer figuras de animales. Los niños aprendieron sobre la importancia de reusar, reducir y reciclar para proteger el medio ambiente y combatir la contaminación. El proceso incluyó cortar botellas plásticas, pegar papel engomado, pintarlas y agregar detalles para representar diferentes animales.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
4. El tallo ayuda a
transportar a toda la
planta el agua y los
nutrientes del suelo.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48. Gracias niños, niñas , papis y mamis
del Primer Grado “A”
Gracias a mi auxiliar Araceli Salcedo
Gracias a la Directora : María Elena De La
Cruz Aquino y a la Sub Directora María
Angélica Luna Saire