miércoles, 2 de abril de 2014

noticias informaticas


En abril, tanto la propagación del gusano Flashback entre equipos con sistema operativo Mac como el caso de phishing en Twitter tuvieron como fin el robo de nombres de usuarios y contraseñas.
En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informa el Laboratorio de Investigación de ESET Latinoamérica.
Durante abril, Apple publicó una extensa actualización de seguridad para los usuarios de Java de OS X Lion 2012 – 002 y OS X 10.6 Update 7 que soluciona varias vulnerabilidades, entre ellas la que sirve de puerta de ingreso para el troyano OSX/Flashback. El malware, cuya aparición se reportó inicialmente en febrero, inyecta código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos como Google, Yahoo!, PayPal, entre otros. Además, convierte a los equipos infectados en parte de una red botnet.

“Una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que éste utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal. Este caso demuestra, una vez más, la importancia de seguir buenas prácticas de prevención como la actualización de las aplicaciones y los sistemas operativos”, aseguró Sebastián Bortnik, Gerente de Educación e Investigación de ESET Latinoamérica.








ESET, compañía líder en detección proactiva de amenazas, en el año de su 20º aniversario, anuncia el lanzamiento de ESET Endpoint Antivirus y ESET Endpoint Security, su primera línea de soluciones diseñada  para el ámbito corporativo. Ambas soluciones utilizan el poderoso motor de detección proactiva de amenazas de la multipremiada solución ESET NOD32 Antivirus en combinación con múltiples instancias de protección antimalware para brindar la mejor seguridad contra amenazas emergentes.
Su bajo impacto sobre el sistema, sumado a la gestión avanzada de clientes de modo remoto, convierte a las nuevas soluciones de ESET en productos especialmente diseñados para empresas de cualquier tamaño. Al mismo tiempo, la utilización de múltiples capas de detección de malware, junto con el motor de exploración ThreatSense y ESET Live Grid -el servicio de reputación en la nube de ESET-, la nueva generación de soluciones ofrece protección proactiva líder en la industria.
“Las soluciones de ESET son utilizadas por más de 100 millones de personas alrededor del mundo y estoy orgulloso de anunciar que luego de un riguroso proceso de desarrollo podemos ofrecer esta nueva y avanzada línea de productos para el mercado corporativo. Estamos emocionados de poder celebrar el aniversario de la compañía con el lanzamiento de ESET Endpoint Security y ESET Endpoint Antivirus”, aseguró Richard Marko, ChESET, compañía líder en detección proactiva de amenazas, en el año de su 20º aniversario, anuncia el lanzamiento de ESET Endpoint Antivirus y ESET Endpoint Security, su primera línea de soluciones diseñada  para el ámbito corporativo. Ambas soluciones utilizan el poderoso motor de detección proactiva de amenazas de la multipremiada solución ESET NOD32 Antivirus en combinación con múltiples instancias de protección antimalware para brindar la mejor seguridad contra amenazas emergentes.
Su bajo impacto sobre el sistema, sumado a la gestión avanzada de clientes de modo remoto, convierte a las nuevas soluciones de ESET en productos especialmente diseñados para empresas de cualquier tamaño. Al mismo tiempo, la utilización de múltiples capas de detección de malware, junto con el motor de exploración ThreatSense y ESET Live Grid -el servicio de reputación en la nube de ESET-, la nueva generación de soluciones ofrece protección proactiva líder en la industria.

“Las soluciones de ESET son utilizadas por más de 100 millones de personas alrededor del mundo y estoy orgulloso de anunciar que luego de un riguroso proceso de desarrollo podemos ofrecer esta nueva y avanzada línea de productos para el mercado corporativo. Estamos emocionados de poder celebrar el aniversario de la compañía con el lanzamiento de ESET Endpoint Security y ESET Endpoint Antivirus”, aseguró Richard Marko, Chief Executive Officer (CEO) de ESET.


viernes, 12 de julio de 2013

Polimorfismo virus informaticos
 
En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.

Stars
Stars es un virus informático descubierto en Irán en abril de 2011. Teherán afirma que está siendo usado como herramienta para llevar a cabo espionaje.[1] [2] El virus Stars actualmente está siendo estudiado en un laboratorio de Irán, de forma que las principales empresas antivirus no tienen acceso a muestras y por lo tanto no pueden establecer relaciones con otros malware como Duqu o Stuxnet.[1] [2] Expertos informáticos extranjeros dicen que no tienen evidencias del virus y algunos incluso dudan de la existencia del mismo.[3] [4] Irán afirma que Stars es dañino para los ordenadores, que causa daños de poca importancia en la etapa inicial y que puede ser confundido con archivos ejecutables de organizaciones gubernamentales
ANTIVIRUS:
 
Panda Security

Panda Security es una compañía internacional de origen español especializada en el desarrollo de soluciones de seguridad basadas tanto en la nube como en el modelo on-premise. La empresa cuenta con productos traducidos a más de 23 idiomas y millones de usuarios en 195 países de todo el mundo. Panda Security fue la primera compañía de seguridad informática en aprovechar el potencial del ‘Cloud Computing’ con su tecnología de Inteligencia Colectiva. Este innovador modelo de seguridad permite analizar y clasificar de forma automática miles de nuevas muestras de malware al día, proporcionando a los clientes corporativos y a los usuarios domésticos la protección más eficaz contra las amenazas procedentes de Internet, y con un mínimo impacto sobre el rendimiento del PC.
Como característica diferencial, Panda Security ofrece una tecnología única basada en la combinación de analítica de Big Data e Inteligencia Colectiva en la nube, con sistemas de gestión y control para el endpoint. El porfolio de Panda Security incluye soluciones basadas en el modelo SaaS (Software as a Service) de protección para el endpoint, email y tráfico web; así como soluciones cloud de gestión de sistemas, además de su oferta on-premise para controlar y proteger el endpoint.

Norton AntiVirus

Norton AntiVirus, Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Proteccion y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.
Symantec proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing.

viernes, 31 de mayo de 2013

El Curiosity halla nuevos indicios de que alguna vez hubo agua en Marte

El robot Curiosity de la Agencia Espacial Estadounidense (NASA) halló nuevos indicios de que alguna vez hubo agua en Marte, según un estudio que publicará la revista Science.
El Curiosity, que aterrizó en agosto de 2012 en el cráter Gale del planeta rojo equipado con instrumentos de alta tecnología, tomó fotos de varios guijarros de superficie lisa y redonda, muy similares a los que se ven en los lechos de los ríos de la Tierra.
Los guijarros se hallaron muy cerca del cráter Gale, el lugar de aterrizaje del Curiosity.
En total los investigadores examinaron 515 piedras y se dieron cuenta de que todas tenían la superficie redonda y lista, como si hubieran viajado largas distancias por el lecho de un antiguo río.
Los guijarros ofrecen nuevas pistas sobre el pasado de Marte, según Morten Bo Madsen, director del grupo de investigación sobre el planeta rojo en el Instituto Niels Bohr.
Aunque hoy Marte es un planeta árido, los científicos han encontrado pruebas de que el agua fluyó por su superficie hace varios millones de años.
Los robots de la NASA Spirit y Opportunity ya encontraron en su día signos de que hubo agua en Marte.
En marzo pasado la NASA informó de que un análisis de una muestra de roca recogida por el Curiosity reveló que Marte pudo albergar vida microbiana.
Los científicos identificaron azufre, nitrógeno, hidrógeno, oxígeno, fósforo y carbono, algunos de los ingredientes químicos esenciales para la vida. EFE

viernes, 22 de marzo de 2013

1. La cantidad mínima de información que podemos representar en un ordenador se denomina:

a) Binario.

b) Byte.

c) Bit.

d) Megabyte.



2. ¿Cuál de los siguientes periféricos es de entrada/salida?

a) Teclado.

b) Escáner.

c) Módem.

d) Impresora.



3. Es falso que el MÓDEM:

a) Permita una conexión remota con otros ordenadores usando la red telefónica.

b) Pueda ser interno o externo al ordenador.

c) Permita al ordenador representar sonidos.

d) Permita acceder a lnternet.



4. La unidad de CD-ROM, ¿es un periférico?

a) Sí.

b) No.

c) Sí, salvo que esté instalado de fábrica.

d) Sólo en los equipos anteriores a Pentium.



5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?

a) Se llaman también de chorro de tinta.

b) Son impresoras de impacto.

c) Al igual que en las matriciales, los caracteres están formadas por puntos.

d) Pueden imprimir en blanco y negro y en color.



6. Es falso que un CD-ROM sea:

a) De sólo lectura.

b) De sólo escritura.

c) Un haz láser de baja potencia es el que realiza la lectura.

d) Un disco compacto.



7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina:

a) Módem.

b) Escáner.

c) Joystick.

d) Pantallas táctiles.



8. El periférico anterior:

a) Sirve para introducir información en el ordenador sin utilizar el teclado.

b) Es un periférico sólo de entrada.

c) Es un periférico mixto.

d) a) y b) son correctas.



9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:

a) A un tipo de impresora.

b) A un tipo de teclado.

c) A las teclas de función del teclado de un ordenador.

d) a y c son correctas.









10. ¿Cuál es el sistema de numeración empleado por los ordenadores?

a) El sistema hexadecimal.

b) El sistema decimal.

c) El sistema binario.

d) El sistema numérico.



11. Los ordenadores sólo son capaces de manejar señales:

a) Analógicas.

b) Digitales.

c) Discretas.

d) Simbólicas.



12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:

a) Emisor y receptor.

b) Emisor, receptor y canal.

c) Mensaje y medio.

d) a y c son correctas.



13. ¿A qué denominamos byte?

a) A una agrupación de bits.

b) A una agrupación de 8 bits.

c) Al número de bits que el ordenador puede procesar.

d) A una palabra.



14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?

a) Megabyte.

b) Kilobyte.

c) Terabyte.

d) Gigabyte.



15. Es falso que:

a) El ordenador es una máquina digital.

b) La electricidad es la fuerza motriz de un ordenador.

c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.

d) El ordenador es una parte de¡ software de un sistema informática.



16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:

a) Instrucciones de proceso o control e instrucciones de entrada/salida.

b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.

c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.

d) Ninguna es correcta.



17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.

a) El software de desarrollo.

b) El software de sistema.

c) El software de aplicación.

d) Los procesadores de texto.



18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?

a) El software de sistema.

b) El Sistema Operativo.

c) El software de desarrollo.

d) El software de aplicación.









19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?

a) A las teclas de escritura.

b) A las teclas de desplazamiento.

c) A las teclas que se utilizan en los programas para activar operaciones especiales.

d) A las teclas funcionales.



20. ¿Cuál de las siguientes impresoras es de impacto?

a) La de líneas.

b) La láser

c) La térmica.

d) La de burbuja.



21. Las filas y las columnas que un monitor es capaz de representar se denominan:

a) Pixel.

b) Resolución.

c) EGA.

d) VGA.



22. 1.100 bytes, corresponden aproximadamente a:

a) Un kilobyte.

b) Un octeto.

c) Un Megabyte.

d) Un Gigabyte.



23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?

a) A las de inyección de chorro de tinta.

b) A las de agujas o impacto.

c) A las láser.

d) A las matriciales.



24. ¿Cuál de estos elementos no es un periférico?

a) Plótter.

b) Módem.

c) Sistema Operativo.

d) Unidad de CD-ROM.



25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?

a) Impresora de chorro de tinta.

b) Impresora térmica.

c) Impresora láser.

d) Impresora de aguja.

evaluacion de informatica primer periodo

La Informática es:
1 Ciencia que estudia la gestion de información con medios electronicos
0 Ciencia que estudia el funcionamiento del computador
0 Ciencia que estudia el uso de internet
¿Cuál de las siguientes opciones es una rama de la informática?
1 ofimatica
0 Diseño Gráfico
0 Aeronaútica
La tecnología es
0 Lo mas avanzado
1 Todo lo que el ser humano ha creado en respuesta a una necesidad
0 el conjunto de todasd las máquinas que se han creado
los componentes de una computador son:
0 Monitor y CPU
0 Pantalla, Torre, Teclado y Mouse
1 Hardware y Software
Qué es el software?
0 Parte física del computador
0 Parte tangible del computador
1 Conjunto de programas del computador
Señala el hardware de la siguiente lista
0 Windows
1 Impresora
0 Paint
¿Cuál de los siguientes componentes es software?
0 Mouse
1 Word de Microsoft Office
0 Memoria Usb
¿Cuál es la unidad más pequeña de representación de información en un ordenador?
1 Bit
0 Byte
0 Mega Byte
¿Cuál es la principal función de un computador?
1 Procesar información
0 Facilitar el trabajo del ususario
0 Realizar documentos
el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema es
0 Memoria
0 Disco Duro
1 Procesador
Los computadores almacenan la información utilizando
1 Sistema Binario
0 Sistema Decimal
0 Sistema Hexadecimal
El código binario está formado por
1 Dos dígitos: 1 y 0
0 Diez dígitos, del 0 al 9
0 Dieciseis dígitos, de la A a la F y del 0 al 9
El Teclado es un dispositivo de:
1 Entrada
0 Salida
0 Entrada y Salida
La pnatalla tactil es un dispositivo de
0 entrada
0 Salida
1 Entrada y Salida
Pasos para encender la computadora
1 El regulador, La CPU (Caja) y El Monitor
0 El monitor y la CPU (caja)
0 La CPU, Monitor y parlantes
Pasos para apagar la computadora:
0 Apagar el regulador
1 Inicio, Apagar Equipo, Apagar
0 Apagar la CPU y luego el monitor
Sirve para moverse de manera eficaz en la pantalla de la computadora; representa un puntero o flecha
1 Mouse
0 Teclado
0 Lápiz óptico
¿Para qué sirve un Hard Disck (disco duro)?
0 Para que no se contagie la computadora con un virus
1 Para guardar la información que contiene la computadora
0 Para proteger la computadora
Un programa antivirus sirve para
0 Limpiar internamente el computador
0 Prevenir y eliminar infecciones maliciosas del PC
0 Crear virus
Es el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema
0 Memoria
1 Procesador
0 Tarjeta de video
La diferencia de un CD a un DVD es:
1 Uno es de mayor capacidad que el otro
0 Uno es para videos y el otro para audio
0 Uno es mas grande que el otro
Resetear significa:
0 Encender el ordenador
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido
0 Desconectar el computador
Un procesador de textos es
1 programa para realizar documentos
0 programa para hacer dibujos
0 programa para hacer hojas de vida
Qué es el sistema operativo?
1 programas que coordinan y controlan el funcionamiento del computador .
0 Conjunto de partes que componen el computador
0 Programa que permite imorimir
Puntos obtenidos 17 de un máximo de 23
Nota 7.39

viernes, 25 de enero de 2013

   - Intelectuales: Solución de problemas, Toma de decisiones, Creatividad.
- Interpersonales: Capacidad de adaptación, trabajo en equipo, proactividad.
    - Tecnológicas: Competencias informáticas
       -   Organizacionales: Capacidad para valerse de la experiencia de otros para el aprendizaje

GRADO: 10 a 11º        INTENSIDAD HORARIA: 2 horas semanales  

DOCENTE: Jorge E. Jiménez D.

PERIODO: 1
NATURALEZA DE LA TECNOLOGÍA

OBJETIVO:

Utilizar las funciones avanzadas del Procesador de Texto y las herramientas de Excel para reforzar y clarificar los conceptos aprendidos en Ciencias Naturales y las matemáticas. Utilizar las Presentaciones Multimedia de manera efectiva para comunicar los resultados de una investigación.




ESTANDAR
Doy cuenta de la relación entre la tecnología y sus manifestaciones sociales y culturales.

COMPETENCIAS

<!--[if !supportLists]-->§  <!--[endif]-->Explico cómo la tecnología ha evolucionado en sus diferentes   manifestaciones y la manera cómo éstas han influido en los cambios estructurales de la sociedad y la cultura a lo largo de la historia.
<!--[if !supportLists]-->§  <!--[endif]-->Describo cómo los procesos de innovación, investigación, desarrollo y experimentación guiados por objetivos, producen avances tecnológicos.
<!--[if !supportLists]-->§  <!--[endif]-->Identifico y analizo ejemplos exitosos y no exitosos de transferencia tecnológica en la solución de problemas y necesidades
<!--[if !supportLists]-->§  <!--[endif]-->Relaciono el desarrollo tecnológico con los avances en la ciencia, la técnica y las matemáticas.
<!--[if !supportLists]-->§  <!--[endif]-->Analizo sistemas de control basados en realimentación en artefactos y procesos, y explico su funcionamiento y efecto.
<!--[if !supportLists]-->§  <!--[endif]-->Argumento con ejemplos la importancia de la medición en la vida cotidiana y el papel que juega la metrología en los procesos tecnológicos.
<!--[if !supportLists]-->§  <!--[endif]-->Explico con ejemplos la importancia de la calidad en la producción de artefactos tecnológicos.

SITUACION PROBLEMA
CONTENIDOS


INDICADORES DE DESEMPEÑO





CONOCIMIENTOS CONCEPTUALES
CONOCIMIEN
TO PROCEDIMEN
TAL.
CONOCIMIENTO ACTITUDINAL

¿Cómo aplico adecuadamente las tecnologías de la información y la comunica
ción?



¿Cómo presentar trabajos y exposiciones significa
tivas?






¿Cómo aplico, formulas, tablas y graficas para mostrar resultados?


¿Cómo transver
salizar las tics hacia las demás áreas del conocimi
ento?
-Presentación, plan de área mediante el blog.
-Actuali
zaciones de sistemas operativos.
Manejo de la red alambrica  e inalámbrica.



 -Comple
mentación de trabajos en Word y PowerPoint


-Excel 2. La hoja de cálculo. Elementos, gráficos y tablas.

-Graficas en Excel. Investigación, graficas e interpretación.

-Tipos de gráficos. Barras, circular, línea, de Área.



-Aplicaciones matemáticas en Excel. Graficas








-Trabajos en Word y PowerPoint, socialización
Trabajos en Word y PowerPoint, socialización

-Exposición del trabajo partes de la PC.





Presenta graficas en Excel y configuración de pagina.

-Realiza investigaciones sobre los sistemas operativos y los socializa.

-Utiliza adecuadamente las técnicas de la comunicación y la información para complementar su aprendizaje



-Valora los avances técnicos que han tenido la máquina de escribir y el computador a través de la historia de la humanidad

-Elabora párrafos apoyándose en las técnicas básicas aprendidas.

-Realiza investigaciones en internet y expone sus trabajos en presentaciones con las respectivas técnicas.

-Elabora gráficos en la hoja de cálculo, partiendo de unos datos procesados.


-Aplica fórmulas y  funciones en la elaboración de hojas de cálculos.





PERIODO: 2


APROPIACIÓN Y USO DE LA TECNOLOGÍA

OBJETIVO:

Utilizar las Presentaciones Multimedia para mejorar el aprendizaje en todas las áreas y enriquecer sus exposiciones.

<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
ESTÁNDAR
Tengo en cuenta principios de funcionamiento y criterios de selección para la utilización eficiente y segura de artefactos, productos, servicios, procesos y sistemas tecnológicos de mi entorno.

COMPETENCIAS

<!--[if !supportLists]-->§  <!--[endif]-->Diseño y aplico planes sistemáticos de mantenimiento de artefactos tecnológicos utilizados en la vida cotidiana.
<!--[if !supportLists]-->§  <!--[endif]-->Investigo y documento algunos procesos de producción y manufactura de productos.
<!--[if !supportLists]-->§  <!--[endif]-->Utilizo adecuadamente herramientas informáticas de uso común para la búsqueda y procesamiento de información y la comunicación de ideas.
<!--[if !supportLists]-->§  <!--[endif]-->Actúo teniendo en cuenta normas de seguridad industrial y utilizo elementos de protección en ambientes de trabajo y de producción.
<!--[if !supportLists]-->§  <!--[endif]-->Utilizo e interpreto manuales, instrucciones, diagramas, esquemas, para el montaje de algunos artefactos, dispositivos y sistemas tecnológicos.
<!--[if !supportLists]-->§  <!--[endif]-->Utilizo herramientas y equipos en la construcción de modelos, maquetas o prototipos, aplicando normas de seguridad.
<!--[if !supportLists]-->§  <!--[endif]-->Trabajo en equipo en la realización de proyectos tecnológicos, involucrando herramientas tecnológicas de comunicación.
<!--[if !supportLists]-->§  <!--[endif]-->Selecciono y utilizo según los requerimientos instrumentos tecnológicos para medir, interpreto los resultados, los analizo y estimo el error en estas medidas.
<!--[if !supportLists]-->§  <!--[endif]-->Integro componentes y pongo en marcha sistemas informáticos personales utilizando manuales e instrucciones.



SITUACION PROBLEMA
CONTENIDOS


INDICADORES DE DESEMPEÑO

CONOCIMIENTOS CONCEPTUALES
CONOCIMIENTOS PROCEDIMENTAL.
CONOCIMIENTOS ACTITUDINALES









¿Cómo comparto mis investigaciones y conocimientos con otras personas usando el internet?





¿Qué conocimientos debo manejar para subir información a la red?

Funciones trigonométrica.

Función seno, coseno, tangente, secante, cosecante te y cotangente.

Preparación a la evaluación de  funciones trigonométricas.

Evaluación de las funciones trigonométricas.




Camino a la universidad.
La carrera que voy a estudiar. (Primera y segunda opción).
La entrevista laboral y la entrevista de la universidad.


Preparación a las pruebas (SABER 11) El ICFES.
Tipos de preguntas. Lo que se evalúa.

Las competencias.
Técnicas para presentar pruebas.

Tipos de pruebas.
Manejo de la plataforma del ICFES.

Inscripción y análisis de resultados.




Aclaración de dudas e inquietudes sobre la aplicabilidad de los conceptos matemáticos a la hoja de cálculo.


Repasa conceptos básicos de Excel tales como: tabulación de datos, insertar fórmulas,
funciones, aplicar autofiltro y dar formato a celdas.
Elabora hojas de cálculo liquidando nóminas, facturas y recibos


Trabajo unido con  sicoorientación sobre lo que cada alumno quiere estudiar y como presentar las entrevistas de trabajo y de estudio.

Presentación  de videos y charla con el profesor y el sicoorientador.


Explicaciones por parte de  profesor utilizando la plataforma del ICFES y material digitalizado.







Muestra actitud positiva en realización, presentación y socialización de los trabajos en Excel.




Presentación de trabajos en PowerPoint y socialización en el grupo.

Presentación de encuestas y resultados en cada uno de los grupos.



Trabajos en el PC y solución de talleres fotocopiados y material didáctico.

Exposiciones en PowerPoint por parte del profesor.


Aplicación los conceptos matemáticos en Excel.


Presentación de los trabajos en Word y PowerPoint sobre las funciones trigonométricas.

Socialización en grupos de carreras a estudiar.



Solución de pruebas de estado y pruebas digitalizadas.
.







PERIODO: 3

Solución de problemas con tecnología

OBJETIVO:

Utilizar las herramientas tecnológicas como apoyo en la investigación y solución de problemas de información.

ESTÁNDAR

Resuelvo problemas tecnológicos y evalúo las soluciones teniendo en cuenta las condiciones, restricciones y especificaciones del problema planteado.

COMPETENCIAS

Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño.
• Identifico cuál es el problema o necesidad que originó el desarrollo de una tecnología, artefacto o sistema tecnológico.
• Identifico las condiciones, especificaciones y restricciones de diseño, utilizadas en una solución tecnológica y puedo verificar su cumplimiento.
• Detecto, describo y formulo hipótesis sobre fallas en sistemas tecnológicos sencillos (siguiendo un proceso de prueba y descarte) y propongo estrategias para repararlas.
• Propongo, analizo y comparo diferentes soluciones a un mismo problema, explicando su origen, ventajas y dificultades.
• Tengo en cuenta aspectos relacionados con la antropometría, la ergonomía, la seguridad, el medio ambiente y el contexto cultural y socio-económico al momento de solucionar problemas con tecnología.
• Optimizo soluciones tecnológicas a través de estrategias de innovación, investigación, desarrollo y experimentación, y argumento los criterios y la ponderación de los factores utilizados.
• Propongo soluciones tecnológicas en condiciones de incertidumbre.
• Diseño, construyo y pruebo prototipos de artefactos y procesos (como respuesta a necesidades o problemas), teniendo en cuenta las restricciones y especificaciones planteadas.
• Propongo y evalúo el uso de tecnología para mejorar la productividad en la pequeña empresa.
• Interpreto y represento ideas sobre diseños, innovaciones o protocolos de experimentos mediante el uso de registros, textos, diagramas, figuras, planos constructivos, maquetas, modelos y prototipos, empleando para ello (cuando sea posible) herramientas informáticas.



SITUACION PROBLEMA
CONTENIDOS


INDICADORES DE DESEMPEÑO

CONOCIMIENTOS CONCEPTUALES
CONOCIMIENTOS
PROCEDIMENTAL.
CONOCIMIENTOS ACTITUDINALES


¿Qué conocimientos debo manejar para subir información a la red?


¿Cómo compartir información en la red?




¿Cómo crear y publicar una página web?





¿Cómo utilizar la plataforma del SENA para realizar cursos virtuales?

¿Cómo utilizar el internet para desarrollar cursos y continuar mi aprendizaje?


Creación del blog

 Insertar videos, imágenes, textos en el blog.

 Registro www.box.net y creación de carpetas para subir documentos al blog.


PÁGINA WEB
- Características de una página Web

- Aspectos a tener en cuenta para elaborar una página Web

- Manejo de páginas web con FrontPage  o
drinwiber




Excel avanzado.

Elaboración de blog por cada uno de los estudiantes aplicando los conocimientos adquiridos.

Crear carpetas y subir a los blog todo tipo de documento.




Realizar estudios e investigaciones en internet manejando su propio ritmo de trabajo.


Realizar un curso virtual con el SENA con páginas web en drinwiber.



Utiliza correctamente el blog como herramienta de información y comunicación.


Comparto información y hago comentarios sobre determinados temas en los blogs de mis compañeros.


Muestra los avances del curso realizado en internet y el SENA.



Desarrolla actividades a su ritmo de trabajo.


Identificación de los  elementos para la creación de un blog y  una página web.

Presentación de todos sus trabajos en el blog.

Crea blog en la institución para mejorar la información y recolección de evidencias de trabajos.


Socialización de los cursos realizados a sus compañeros.

Presenta trabajos prácticos de los cursos realizados.


PERIODO: 4

Tecnología y sociedad

OBJETIVO:

Desarrollar habilidades para resolver pruebas de estado y mejorar la calidad de de la educación en nuestra institución.

ESTÁNDAR

Reconozco las implicaciones éticas, sociales y ambientales de las manifestaciones tecnológicas del mundo en que vivo, y actúo responsablemente.

COMPETENCIAS

Discuto sobre el impacto de los desarrollos tecnológicos, incluida la biotecnología en la medicina, la agricultura y la industria.
• Analizo y describo factores culturales y tecnológicos que inciden en la sexualidad, el control de la natalidad, la prevención de enfermedades transmitidas sexualmente y las terapias reproductivas.
• Participo en discusiones relacionadas con las aplicaciones e innovaciones tecnológicas sobre la salud; tomo postura y argumento mis intervenciones.
• Evalúo los procesos productivos de diversos artefactos y sistemas tecnológicos, teniendo en cuenta sus efectos sobre el medio ambiente y las comunidades implicadas.
• Analizo el potencial de los recursos naturales y de los nuevos materiales utilizados en la producción tecnológica en diferentes contextos.
• Analizo proyectos tecnológicos en desarrollo y debato en mi comunidad, el impacto de su posible implementación.
• Identifico e indago sobre los problemas que afectan directamente a mi comunidad, como consecuencia de la
Implementación o el retiro de bienes y servicios tecnológicos.
•Propongo acciones encaminadas a buscar soluciones sostenibles dentro un contexto participativo.
• Tomo decisiones relacionadas con las implicaciones sociales y ambientales de la tecnología y comunico los criterios básicos que utilicé o las razones que me condujeron a tomarlas.
• Diseño y desarrollo estrategias de trabajo en equipo que contribuyan a la protección de mis derechos y los de mi comunidad. (Campañas de promoción y divulgación de derechos humanos, de la juventud).
• Evalúo las implicaciones para la sociedad de la protección a la propiedad intelectual en temas como desarrollo y utilización de la tecnología.
• Identifico necesidades y potencialidades del país para lograr su desarrollo científico y tecnológico.



SITUACION PROBLEMA
CONTENIDOS


INDICADORES DE DESEMPEÑO

CONOCIMIENTOS CONCEPTUALES
CONOCIMIENTOS PROCEDIMENTAL.
CONOCIMIENTOS ACTITUDINALES


¿Cómo mostrar sus alcances tecnológicos y académicos?
















¿Cómo presentar trabajos de investigación?
























¿Cómo crear una base de datos y que aplicaciones tiene en la vida practica?











Presentación de trabajos prácticos con los blog y las páginas web.

Consideraciones   sobre  la  propiedad intelectual.
.

Diseño de páginas Web Con herramientas gráficas (Front Page, Dream Weaver, etc).



Proyectos tecnológicos.

Trabajos y artefactos tecnológicos






Proceso           para                     el           registro         y reconocimiento de Derechos de autor Teoría           de           Redes:                    Conceptos generales,  configuración,  utilidad para la empresa y la sociedad en general. Manejo  adecuado  de  las  TIC’s  (Uso crítico)





Bases de datos.
Microsoft Access.

Que es una base de datos.
Elementos básicos de Access.
Consultas formularios e informes.
Aplicaciones prácticas.

Bases de Datos (Access)





Discusiones te temas dados por el profesor utilizando los blog.




Elaboración de trabajos en grupos de estudio.




Desarrollo     de           soluciones publicitarias, informativas tipo Web con herramientas especializadas en multimedia.

Explicaciones por parte del profesor y complementación en internet.


Análisis de problemas solucionables con software creado mediante un lenguaje de programación.

Configuración de una red sencilla.







Solución de talleres prácticos.




Análisis, diseño y creación de sistemas de información (BD) que solucionen problemas de manejo y gestión de la información.

Proyecto aplicado. (Análisis de un caso real solucionable con un sistema de información)

Socialización de los respectivos trabajos.




Exposición de proyectos tecnológicos.





Creatividad,  trabajo  en equipo, investigación, responsabilidad.



Socialización de proyectos de clase.





Creatividad,  trabajo  en equipo, investigación, responsabilidad.











Creatividad, trabajo en equipo, investigación, responsabilidad.

Muestra los alcances de sus propios estudios.


Interpreta instrucciones para el montaje de artefactos











Construye un artefacto siguiendo instrucciones




















Utiliza las herramientas informáticas para la creación de una base de datos


Indicadores de Desempeño (Basados en la guía 30 del MEN)
Utiliza adecuadamente herramientas informáticas de uso común para la búsqueda y procesamiento de la información y la comunicación de ideas.
Trabaja en equipo en la realización de proyectos tecnológicos y, cuando lo hace, involucra herramientas tecnológicas de comunicación.
Propone, analiza y compara diferentes soluciones a un mismo problema, explicando su origen, ventajas y dificultades.
Diseña, construye y prueba prototipos de software (como respuesta a necesidades o problemas), teniendo en cuenta las restricciones y especificaciones planteadas.
Interpreta y representa ideas sobre diseños, innovaciones o protocolos de experimentos mediante el uso de registros, textos, diagramas, figuras, bases de datos, empleando para ello (cuando sea posible) herramientas informáticas.
Propone y evalúa el uso de tecnología para mejorar la productividad en la pequeña empresa.
Analiza proyectos tecnológicos en desarrollo y debate en su comunidad, el impacto de su posible implementación.
Evalúa las implicaciones para la sociedad de la protección a la propiedad intelectual en temas como desarrollo y utilización de la tecnología.
Identifica necesidades y potencialidades del país para lograr su desarrollo científico y tecnológico.
Utiliza las tecnologías de la información y la comunicación, para apoyar sus procesos de aprendizaje y actividades personales (recolectar, seleccionar, organizar y procesar información).
Utiliza herramientas y equipos de manera segura para construir modelos, maquetas y prototipos.
Realiza representaciones gráficas tridimensionales de sus ideas y diseños.
Participa con sus compañeros en la definición de roles y responsabilidades en el desarrollo de proyectos en tecnología.
      Identifica la computadora como artefacto tecnológico para la información y la comunicación, y la utiliza en diferentes actividades

Competencias Laborales Relacionadas
Intelectuales: Solución de problemas, Toma de decisiones, Creatividad.
Interpersonales: Capacidad de adaptación, trabajo en equipo, proactividad.
Tecnológicas: Competencias informáticas
   Organizacionales: Capacidad para valerse de la experiencia de otros para el aprendizaje