¿Que es una pagina web estática?
Es una información electrónica a la que se puede acceder a través de un navegador y puede contener texto, imágenes, vídeos, enlaces, etc.
La diferencia entre una pagina web dinámica y una pagina web estática es que la estática no se necesita actualizar constantemente.
son las mas fáciles de hacer y mas económicas
¿para quien son recomendadas las paginas web estáticas?
Para profesionales, productos y servicios que no requieran generar nuevos contenidos constantemente.
¿Qué es el lenguaje HTML?
Es un lenguaje d etiquetas para crear paginas web
Aunque existen editores como Dreamweaver, es necesario conocer el código desde cero para poder solucionar o mordicar cualquier parte del código.
¿Qué software se necesita para comenzar?
Bloc de notas
Navegador web
Computación
- AI (8)
- computación (4)
- computación 2 (4)
- EFL (4)
- Informática (8)
- ISO (6)
- MC (3)
- redes (1)
martes, 27 de noviembre de 2018
miércoles, 14 de noviembre de 2018
Para mi un vídeo tutorial es una serie de pasos que ayudan en cualquier tema que se te ocurra y estos normalmente se encuentran en YouTube
Tipos:
Papiroflexia
De maquillaje
Julio profe
Un vídeo tutorial es una herramienta de autoaprendizaje que permite a través del vídeo transmitir conocimientos prácticos.
Muchos cursos online utilizan vídeo tutoriales como herramienta
Ventajas
*Puedes pausar el vídeo.
*Puedes repetir el vídeo cuantas veces sea necesario.
*Acceso fácil como en YouTube.
*Puedes compartirlo.
*El aspecto visual .
*Podemos aumentar velocidad del vídeo para optimizar el tiempo.
Desventajas:
*No hay comunicación presencial con el maestro.
*No puedes preguntar alguna duda al instante.
*El contenido puede estar desactualizado.
*Al ser de fácil acceso y llamativo para nuestros ojos nos esta volviendo flojos.
Recomendaciones para hacer un video tutorial:
*Conocer bien el tema que se va a explicar.
*Hacer un guion literario en Word y estudiarlo.
*Utilizar un programa de grabación de pantalla (Atube Catcher) o cámara de vídeo
*Tener audífonos, micrófono o diadema para grabar.
*Grabar en un lugar con poco ruido.
*Afinar la voz y hablar fuerte y claro.
*Si hay una equivocación se tiene que volver a grabar.
*Después de la grabación se puede editar en Movie maker.
Tipos:
*Grabados con cámara.
*Grabar lo que se hace en la pantalla.
Practica:
Elaborar un vídeo tutorial de algún tema de Matemáticas, Física, Química o Computación.
Subirlo a YouTube
Tipos:
Papiroflexia
De maquillaje
Julio profe
Un vídeo tutorial es una herramienta de autoaprendizaje que permite a través del vídeo transmitir conocimientos prácticos.
Muchos cursos online utilizan vídeo tutoriales como herramienta
Ventajas
*Puedes pausar el vídeo.
*Puedes repetir el vídeo cuantas veces sea necesario.
*Acceso fácil como en YouTube.
*Puedes compartirlo.
*El aspecto visual .
*Podemos aumentar velocidad del vídeo para optimizar el tiempo.
Desventajas:
*No hay comunicación presencial con el maestro.
*No puedes preguntar alguna duda al instante.
*El contenido puede estar desactualizado.
*Al ser de fácil acceso y llamativo para nuestros ojos nos esta volviendo flojos.
Recomendaciones para hacer un video tutorial:
*Conocer bien el tema que se va a explicar.
*Hacer un guion literario en Word y estudiarlo.
*Utilizar un programa de grabación de pantalla (Atube Catcher) o cámara de vídeo
*Tener audífonos, micrófono o diadema para grabar.
*Grabar en un lugar con poco ruido.
*Afinar la voz y hablar fuerte y claro.
*Si hay una equivocación se tiene que volver a grabar.
*Después de la grabación se puede editar en Movie maker.
Tipos:
*Grabados con cámara.
*Grabar lo que se hace en la pantalla.
Practica:
Elaborar un vídeo tutorial de algún tema de Matemáticas, Física, Química o Computación.
Subirlo a YouTube
martes, 16 de octubre de 2018
Teclado
El teclado es un dispositivo de entrada el cual permite que el usuario escriba texto y mande ordenes a la computadora.
Formatos de video
¿Qué dispositivos permiten grabar un vídeo?
iGlass, Google Glass, Laptops, Notebooks, Cámaras profesionales.
¿Qué dispositivos permiten reproducir vídeo?
PC - Laptops, Celulares, tabletas, TV digital con USB, Reproductores portátiles, Consolas, Reproductores DVD.
Existen muchos formatos de vídeo, debemos de identificar los más importantes y la forma de convertirlos a otro formato.
*WAV: Estándar de Windows
*AVI: Para películas
*MOV: Estándar de Apple
*MP3: Estándar de YouTube
*MPG:
*MP4: Celulares y tabletas
*MKV: Películas y series
*WMV: Microsoft computadoras
*FLV: YouTube
*VOB: DVD
*MPEG 1: VCD
*3GP
Convertidores de formatos:
*La mayoría son de paga o Adware como aTube Catcher y Freemake Video converter
Reproductores de video (Varios formatos)
*VLC Media Player
*Media Player Classic
*KMPlayer
iGlass, Google Glass, Laptops, Notebooks, Cámaras profesionales.
¿Qué dispositivos permiten reproducir vídeo?
PC - Laptops, Celulares, tabletas, TV digital con USB, Reproductores portátiles, Consolas, Reproductores DVD.
Existen muchos formatos de vídeo, debemos de identificar los más importantes y la forma de convertirlos a otro formato.
*WAV: Estándar de Windows
*AVI: Para películas
*MOV: Estándar de Apple
*MP3: Estándar de YouTube
*MPG:
*MP4: Celulares y tabletas
*MKV: Películas y series
*WMV: Microsoft computadoras
*FLV: YouTube
*VOB: DVD
*MPEG 1: VCD
*3GP
Convertidores de formatos:
*La mayoría son de paga o Adware como aTube Catcher y Freemake Video converter
Reproductores de video (Varios formatos)
*VLC Media Player
*Media Player Classic
*KMPlayer
Unidades de almacenamiento
Problema 1
Un USB con capacidad de 1GB tiene el 17% del espacio libre ¿Podrá almacenar un mapa digitalizado de 280000 KB?
No
Problema 2
Google requiere 85TB para albergar 24 mil millones de páginas.
330998.812 KB
Problema 3
Considerando que la capacidad de un CD es de 700 MB y que poseo dos archivos: el tema 1 de una asignatura en formato PDF, de 548 KB y un tutorial con imágenes en formato Word de 6 MB.
Calcule cuantas copias de ambos archivos se pueden realizar y cuanto espacio libre queda al final de esta operación.
107 veces
0.755 MB Sobra
Problema 4
En la PC hay 100 temas musicales de 3072 KB c/u ¿podre bajar los temas musicales al reproductor de mp3 de 512?
¿Cuántos CD's de 700 MB Necesitaré para igualar la capacidad de un DVD de 4.7 GB?
Un USB con capacidad de 1GB tiene el 17% del espacio libre ¿Podrá almacenar un mapa digitalizado de 280000 KB?
No
Problema 2
Google requiere 85TB para albergar 24 mil millones de páginas.
330998.812 KB
Problema 3
Considerando que la capacidad de un CD es de 700 MB y que poseo dos archivos: el tema 1 de una asignatura en formato PDF, de 548 KB y un tutorial con imágenes en formato Word de 6 MB.
Calcule cuantas copias de ambos archivos se pueden realizar y cuanto espacio libre queda al final de esta operación.
107 veces
0.755 MB Sobra
Problema 4
En la PC hay 100 temas musicales de 3072 KB c/u ¿podre bajar los temas musicales al reproductor de mp3 de 512?
¿Cuántos CD's de 700 MB Necesitaré para igualar la capacidad de un DVD de 4.7 GB?
martes, 18 de septiembre de 2018
Observamos que la mayoría de la gente no sabe que antivirus tiene lo cual es preocupante para la seguridad de su ordenador, mucha gente ocupa gratuito y existe gente que no usa antivirus.
La gente menciona en su mayoría que su computadora no ha tenido virus, aunque recordemos que muchos pueden pasar desapercibidos e inclusive pueden mejorar el funcionamiento de la computadora ya que su finalidad es la de espiar y robar información
La gente está consciente que lo más peligroso es la perdida de información
El gráfico muestra que sigue funcionando la ingeniería social ya que la gente confía por naturaleza
La imagen de un Hacker sigue siendo la de un delincuente y no conoce a los verdaderos Crackers que son los que realmente delinquen
Un trabajo tiene muchas letras pueden ocupa espacio medido en Kilobytes = 1024B
Un trabajo que ocupa texto e imágenes puede utilizar Megabytes = 1024Kb
Una película puede ocupar Gigabytes = 1024Mb
Existen discos duros con capacidad de Terabyte = 1024Gb
1 Memoria USB = 2Gb, 4Gb, 8Gb, 16Gb, 32Gb
El HD de tu PC =
Drive de Google =
Dropbox =
Un trabajo que ocupa texto e imágenes puede utilizar Megabytes = 1024Kb
Una película puede ocupar Gigabytes = 1024Mb
Existen discos duros con capacidad de Terabyte = 1024Gb
1 Memoria USB = 2Gb, 4Gb, 8Gb, 16Gb, 32Gb
El HD de tu PC =
Drive de Google =
Dropbox =
Programas de protección
Antivirus: Programa que sirve para proteger detectar, bloquear y algunas veces eliminar virus.
Gratuitos:
Avira
Avast
AVG
Windows defender
De paga
Kaspersky
Eset Nod 32
Mcafee
Norton
Bitdefender
No se recomienda tener dos antivirus instalados
Ningún antivirus es 100% seguro
Pueden detectar los parches o algunos programas como virus
Windows Defender ha mejorado mucho desde Windows 10
Los antivirus gratuitos tiene su versión de paga
Los antivirus consumen muchos recursos(Son un mal necesario), Windows Defender es uno de los mas ligeros
Los antivirus se deben actualizar, de lo contrario será vulnerable
Permanecen residentes en memoria
Antispyware: Se especializan en detectar y eliminar Spyware.
Pueden detectar Spyware que los antivirus no detectan
Se ejecutan una vez para analizar el equipo y no se recomienda tenerlos de residentes en memoria
Entre los mejores están Mawarebytes y Adwcleaner
Software para congelar y restaurar
Sirven para conservar la configuración del Sistema, ya que al reiniciar el equipo borra los cambios efectuados
Se utiliza mucho en laboratorios y cafés Internet
Gratuitos:
Avira
Avast
AVG
Windows defender
De paga
Kaspersky
Eset Nod 32
Mcafee
Norton
Bitdefender
No se recomienda tener dos antivirus instalados
Ningún antivirus es 100% seguro
Pueden detectar los parches o algunos programas como virus
Windows Defender ha mejorado mucho desde Windows 10
Los antivirus gratuitos tiene su versión de paga
Los antivirus consumen muchos recursos(Son un mal necesario), Windows Defender es uno de los mas ligeros
Los antivirus se deben actualizar, de lo contrario será vulnerable
Permanecen residentes en memoria
Antispyware: Se especializan en detectar y eliminar Spyware.
Pueden detectar Spyware que los antivirus no detectan
Se ejecutan una vez para analizar el equipo y no se recomienda tenerlos de residentes en memoria
Entre los mejores están Mawarebytes y Adwcleaner
Software para congelar y restaurar
Sirven para conservar la configuración del Sistema, ya que al reiniciar el equipo borra los cambios efectuados
Se utiliza mucho en laboratorios y cafés Internet
martes, 11 de septiembre de 2018
Ransomware
Secuestros en youtube
¿Pueden secuestrar nuestra computadora?
¿Pueden secuestrar nuestra información?
El ransomware es un malware que le exige al usuario del equipo el pago de un rescate ya sea de la computadora o los archivos.
Comenzó con los antivirus falsos, que comprando la licencia te liberaban la maquina.
Después surgieron los lockeds, los cuales te exigían un pago por liberar la maquina, utilizando ingeniería social en algunos casos.
Hasta cierto punto era sencillo eliminarlo y no podían garantizar ser rastreados al momento del pago.
El ransomware encripta los archivos del usuario más no los del sistema
Existen métodos de encriptación que son prácticamente imposibles de romper
Se paga con un Bitcoin usando el navegador Tor, todo de forma anónima.
Teniendo copias de seguridad de nuestra información en un disco duro externo.
Si esta conectado a la nube se encriptará también.
El ransomware encripta los archivos del usuario más no los del sistema
Existen métodos de encriptación que son prácticamente imposibles de romper
Se paga con un Bitcoin usando el navegador Tor, todo de forma anónima.
Teniendo copias de seguridad de nuestra información en un disco duro externo.
Si esta conectado a la nube se encriptará también.
Unidades de medida de información
Recordemos que las computadoras solo entienden el Lenguaje Binario, el cuál solo utiliza unos y ceros para representar la información.
la unidad minima de información es el Bit y puede ser un cero o un uno
Para representar cada letra en binario se necesitan 8 bits, por ejemplo: @=0100000=64
El conjunto de 8 bots que sirve para representar caracteres, recibe el nombre de Byte
Código ASCII
la unidad minima de información es el Bit y puede ser un cero o un uno
Para representar cada letra en binario se necesitan 8 bits, por ejemplo: @=0100000=64
El conjunto de 8 bots que sirve para representar caracteres, recibe el nombre de Byte
Código ASCII
O = 01001101 =79
c = 01100011 = 99
t =0111011 = 116
a =01100001 = 97
v =01110110 = 118
i =01101001 = 105
o =01101111 = 111
miércoles, 5 de septiembre de 2018
Software
El software es la parte lógica de la PC, la cual comprende todos los programas.
El software se divide en 3:
El de Sistema
El de Aplicación
El de Desarrollo
El software de Sistema comprende los sistemas operativos, los cuales son la base para que se ejecuten los demás programas:
Windows
Mac OS
LINUX
Windows 10
OS X Yosemite
Ubuntu
El software de Aplicación comprende todos los programas que sirven para una determinada tarea del usuario:
Microsoft Office
Editores de audio
Editores de video
Antivirus
Editores de imagenes
Navegadores
El software se divide en 3:
El de Sistema
El de Aplicación
El de Desarrollo
El software de Sistema comprende los sistemas operativos, los cuales son la base para que se ejecuten los demás programas:
Windows
Mac OS
LINUX
Windows 10
OS X Yosemite
Ubuntu
El software de Aplicación comprende todos los programas que sirven para una determinada tarea del usuario:
Microsoft Office
Editores de audio
Editores de video
Antivirus
Editores de imagenes
Navegadores
El Software de Desarrollo comprende los lenguajes de programación, los cuales nos sirven para crear nuevas aplicaciones:
Visual Basic
Phynton
PHP
Java
Logo
C++
Existen otras clasificaciones de software de acuerdo a la forma en que se distribuye como:
Freeware
Shareware
Adware
Phishing
Hoax
Gusanos
Troyanos
Spyware
Practica de software
Investigue los programas instalados en su PC
Elabore una presentación en PPT de Programas explicando para que sirven.
El PPT debe tener texto (poco), imágenes, transiciones
Navegadores
Son los programas que sirven para entrar a las paginas Web en internet
Los más conocidos son
Chrome
Compatibilidad y Adware
Antes de instalar un programa debemos saber si es compatible para el S.O que tenemos, así como los requisitos de RAM y Procesador
Se recomienda bajar el programa de su pagina oficial y no ocupar paginas como Softonic
Cuidado al instalar
Muchos programas instalan Adware en los pasos de la instalación también pueden secuestrar nuestro navegador.
Instalar programas gratuitos más útiles en forma rápida
Una de las paginas seguras para descargar programas es ninite.com, en ella están los programas más utilizados y se instalan en paquete de forma rápida.
Malware
Un malware es un programa que tiene efectos maliciosos en la seguridad en el ordenador.
Entre los tipos de malware tenemos
Virus
Spywares
Adwares
Dialers
Backdoors
Keyloggers
Rootkits
La evolución del Malware ha sido espectacular de ser creado por una persona a estar desarrollado por organizaciones complejas.
Existen redes maliciosas, kits de códigos dañinos, hosting anónimos:
Todo esto es permitido en algunos paises como:
Rusia
Hong Kong
Panamá
Corea del Norte
Practica:
Realiza una encuesta a 5 personas con las siguientes preguntas:
1.- ¿Qué antivirus utilizas?
2.- ¿Tu computadora ha tenido virus? sí es así ¿Qué hacia?
3.- ¿Qué puyede hacer un virus?
4.- Si te llega una cadena sobre un niño desaparecido, ¿La enviarias a tus contactos?
5.- ¿Qué es un hacker?
Entre los tipos de malware tenemos
Virus
Spywares
Adwares
Dialers
Backdoors
Keyloggers
Rootkits
La evolución del Malware ha sido espectacular de ser creado por una persona a estar desarrollado por organizaciones complejas.
Existen redes maliciosas, kits de códigos dañinos, hosting anónimos:
Todo esto es permitido en algunos paises como:
Rusia
Hong Kong
Panamá
Corea del Norte
Practica:
Realiza una encuesta a 5 personas con las siguientes preguntas:
1.- ¿Qué antivirus utilizas?
2.- ¿Tu computadora ha tenido virus? sí es así ¿Qué hacia?
3.- ¿Qué puyede hacer un virus?
4.- Si te llega una cadena sobre un niño desaparecido, ¿La enviarias a tus contactos?
5.- ¿Qué es un hacker?
Ingeniería social
El usuario es la parte más frágil den un sistema informático
La ingeniería social sigue siendo el método de propagación de ataques de informática más utilizado por los creadores de malware.
la ingeniería social es el arte de conseguir a un tercero aquellos datos de interés para el atacante por medio de habilidades sociales.
Aprovecha cualidades propias del ser humano como:
Credulidad, inocencia, curiosidad, ambición, desconocimiento, confianza, modos de relacionarse con otros, morbo.
Muchos atacantes podrían buscar en nuestra basura y encontrar mucha información.
En Facebook se puede encontrar bastante información entre fotos y datos personales.
No hay tecnología capaz de proteger contra la ingeniería social.
La única forma de evitarlo es educar al usuario
La ingeniería social sigue siendo el método de propagación de ataques de informática más utilizado por los creadores de malware.
la ingeniería social es el arte de conseguir a un tercero aquellos datos de interés para el atacante por medio de habilidades sociales.
Aprovecha cualidades propias del ser humano como:
Credulidad, inocencia, curiosidad, ambición, desconocimiento, confianza, modos de relacionarse con otros, morbo.
Muchos atacantes podrían buscar en nuestra basura y encontrar mucha información.
En Facebook se puede encontrar bastante información entre fotos y datos personales.
No hay tecnología capaz de proteger contra la ingeniería social.
La única forma de evitarlo es educar al usuario
lunes, 3 de septiembre de 2018
Tipos de virus
Gusanos o Worms:
Se le llaman así por la característica que tienen de reproducirse a si mismos, pueden borrar información o saturar redes de computadoras
Caballos de Troya o Troyanos
Son intrusos que se esconden en archivos o programas que recibe el usuario, pueden robar información o tomar el control de la computadora
Keylogger
Son una variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlo por Internet al atacante, ahora son capaces de grabar las paginas que el usuario visita.
Backdoors
Significa puerta trasera ya que aprovechan una vulnerabilidad de Windows para dejar entrar otros Malware.
Dialers
Cuando la conexión de Internet ocupa la linea telefónica, los Dialers hacen marcaciones a números de tarifa nacional sin que el usuario lo sepa, el monto a pagar aumentaba considerablemente en el recibo telefónico, actualmente ya casi no se ocupa la linea telefónica por eso son muy raros los casos de Dialers actualmente.
Bombas lógicas
o de tiempo
Son programas de que se activan después de transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.
Hoax o virus falsos
Muestran mensajes falsos de que tu PC tiene virus o mensajes cadena para que envíes a otras personas.
Muestran mensajes falsos de que tu PC tiene virus o mensajes cadena para que envíes a otras personas.
jueves, 30 de agosto de 2018
Estructura física y lógica de la PC
Temario:
1.- Introducción a la PC
1.1 Hardware
1.2 Software
1.3 Unidades de medida de información
2.- Perifericos
2.1 Dispositivos de entrada y salida
2.2 Dispositivos de almacenamiento
3.- Componentes físicos y lógicos del CPU
3.1 Tarjeta madre
3.2 Procesadores
3.3 Memorias
3.4 fuentes de poder
3.5 BIOS
Evaluación:
Conocimientos: 40%
P y P: 40%
DAC 20%
1.- Introducción a la PC
1.1 Hardware
1.2 Software
1.3 Unidades de medida de información
2.- Perifericos
2.1 Dispositivos de entrada y salida
2.2 Dispositivos de almacenamiento
3.- Componentes físicos y lógicos del CPU
3.1 Tarjeta madre
3.2 Procesadores
3.3 Memorias
3.4 fuentes de poder
3.5 BIOS
Evaluación:
Conocimientos: 40%
P y P: 40%
DAC 20%
Hardware
Es todo aquello que podemos tocar de la computadora, desde el teclado y mouse hasta la Tarjeta madre y el Procesador.
El HD(Hard Disc):Se encarga de almacenar los archivos y programas aunque estaeapagada la computadora.
Mouse
Teclada
Microfono
Lector de barras
Tres componentes básicos en una computadora:
El procesador o CPU(Unidad Central de Procesamiento): Se encarga de llevar el control y los cálculos matemáticos.
La memoria RAM(Random Access Memory): En ella se almacena temporalmente todos los programas que estamos ocupando
El HD(Hard Disc):Se encarga de almacenar los archivos y programas aunque estaeapagada la computadora.
Dispositivos de entrada
Mouse
Teclada
Scanner
Microfono
Lector de barras
Joystick
Webcam
Dispositivos de salida:
Son aquellos que permiten que la computadora le de información al usuario, como por ejemplo
Bocinas
Audífonos
Impresora
Monitor
Proyector
Dispositivos de entrada y salida:
Hacen ambas funciones, como por ejemplo:
Multifuncional
Modem
Diadema
Pantalla táctil
Dispositivos de almacenamiento
Permiten almacenar información en algún medio físico, por ejemplo:
Pendrive
CD
DVD
Disco duro externo
Dispositivos de salida:
Son aquellos que permiten que la computadora le de información al usuario, como por ejemplo
Bocinas
Audífonos
Impresora
Monitor
Proyector
Dispositivos de entrada y salida:
Hacen ambas funciones, como por ejemplo:
Multifuncional
Modem
Diadema
Pantalla táctil
Dispositivos de almacenamiento
Permiten almacenar información en algún medio físico, por ejemplo:
Pendrive
CD
DVD
Disco duro externo
lunes, 27 de agosto de 2018
Seguridad informática
Virus informáticos
Un virus informático es un programa que se copia automáticamente (sin permiso y conocimiento del usuario) ,a través de Internet o los medios de almacenamiento.
El objetivo de un virus es alterar el funcionamiento normal de la computadora, como por ejemplo:
Una simple broma y Acceso a datos confidenciales.
Objetivos de los virus: Uso de tu computadora como quinquina Zombie y/o Borrar datos.
Los Hackers y Crackers fueron los primeros en crearlos para demostrar su creatividad y por diversión, ahora se utilizan sabotajes y espionaje industrial.
Un virus informático es un programa que se copia automáticamente (sin permiso y conocimiento del usuario) ,a través de Internet o los medios de almacenamiento.
El objetivo de un virus es alterar el funcionamiento normal de la computadora, como por ejemplo:
Una simple broma y Acceso a datos confidenciales.
Objetivos de los virus: Uso de tu computadora como quinquina Zombie y/o Borrar datos.
Los Hackers y Crackers fueron los primeros en crearlos para demostrar su creatividad y por diversión, ahora se utilizan sabotajes y espionaje industrial.
ejemplo e historia:
En 1972 apareció el primer virus informático llamado Creeper, solo mostraba periódicamente el mensaje "Soy una enredadera, agárrame si pueden".
Con este apareció también el primer antivirus llamado Reaper el cual eliminaba el virus.
El virus Chernobyl era capaz de afectar el hardware del ordenador, ya que infectaba la BIOS.
Los virus Melissa y Bubbleboy que infectaban la maquina a través de correos electrónicos
miércoles, 22 de agosto de 2018
Encuadre
Encuadre de informática
Propósito de
la materia:
Conocer y
comprender el funcionamiento de diferentes tipos de malwares y la forma de
protegernos contra ellos. Cree y edite videos. Conozca y maneje el lenguaje
HTML.
Competencias
a desarrollar:
1.- Se auto
determina y cuida de sí
2.- Se
expresa y comunica
3.- Piensa
critica y reflexivamente
4.- Aprende
de forma autónoma
5.- Trabaja
en forma colaborativa
Temario:
1.- Seguridad
informática
1.1 Virus informáticos (Ejemplos e Historia)
1.2 Malware y evolución
1.3 Ingeniería social
2.- Edición
de video
2.1 Moviemaker
2.2 Videos en youtube
2.3 Video tutoriales
2.4 Grabación en CD, DVD y USB
2.5 Powtoon
2.6 Servicios de edición de video en la web
2.7 Subtítulos
3.- Páginas
web estáticas
3.1
Lenguaje HTML
3.2 CSS
Las tareas deben entregarse en tiempo y
forma, se pasara el reporte a dirección.
Las practicas
deben entregarse a tiempo ya que se tomaran en cuenta para los procesos y
productos
Evaluación.
Por cada
momento de evaluación se presentaran dos exámenes, uno teórico y otro practico.
Para tener
derecho a presentar los exámenes los alumnos deberán:
1.- Cubrir el
85% de asistencias
2.- Estar al
corriente en sus colegiaturas y cualquier otra cuota establecida
3.- El alumno
que no se presente a realizar su examen se considerara como 0 para promediar en
el rubro de conocimientos
Cal final
1.- Se
promediara la calificación de los tres momentos de evaluación.
2.- Si el
promedio de los tres momentos de evaluación es inferior a 7 el alumno tendrá
que presentar CUREA y examen extraordinario, el cual tendrá un costo
establecido por la institución, así mismo en caso de acreditar este examen, el
siguiente examen tendrá doble costo.
Normatividad
de la materia.
1.- La
calificación mínima aprobatoria es de 7
2.- Entrada
puntual a clase (en caso de retraso se tomara como falta)
3.- No se
manejaran retardos
4.- No se
permite el uso de celular a menos que lo solicite el maestro (Se colocaran en
una caja los celulares antes de la clase)
5.- No
ingerir alimentos sólidos en nuestras sesiones
6.- En caso
de realizar tareas o actividades de otra materia esta será confiscada y
entregada hasta la siguiente clase
7.- Respeto
hacia sus compañeros y profesor
8.- conservar
la limpieza del salón (Mesa limpia, teclado, mouse, pantalla y banco bien
acomodados
9.- Traer el
material necesario los trabajos deben estar como en el Pendrive y en Google
Drive
Plagio
Acción
académica censurable que consiste en copiar total o parcialmente ideas o
conceptos de otros sin dar crédito al autor
En caso de
recurrir a esta lamentable práctica para la presentación de trabajos, tareas e
investigaciones; se aplicaran las siguientes sanciones al detectarlo:
1.- Rechazar
el trabajo del alumno y no será considerado dentro del esquema de evaluación
correspondiente
2.- Perderá
el derecho de presentar la evaluación parcial correspondiente y automáticamente
su calificación será 0
3.- Perderá
el derecho de presentar el examen final con lo cual reprobara la materia y
estará en extraordinario
Criterios de
evaluación
Conocimientos
60%
PyP 20%
D.A.C 20%
lunes, 28 de mayo de 2018
En power Point algunas veces es necesario agregar audio en las diapositivas ya sea para narrar con nuestra voz o agregar un fondo musical
Para agregar fondo musical se siguen los siguientes pasos:
1.-Colocarse en la diapositiva que se quiere leer
2.-Ir al menú Presentación con diapositivas y seleccionar la opción de ensayar intervalos o grabar presentación con diapositivas
3.-Aparecerá un cronometro indicando el tiempo de grabación debemos leer y avanzar a la sig diapositiva para que esos tiempos y el sonido se vayan
4.-Podemos revisar si quedo bien la grabación dando clic con F5 ( No es necesario presionar un tecla ya que esta grabado)
5.-Si hubo un error en la grabación se puede repetir el procedimiento y la grabación anterior sera sustituida por la nueva.
Para agregar fondo musical se siguen los siguientes pasos:
1.-Colocarse en la diapositiva que se quiere leer
2.-Ir al menú Presentación con diapositivas y seleccionar la opción de ensayar intervalos o grabar presentación con diapositivas
3.-Aparecerá un cronometro indicando el tiempo de grabación debemos leer y avanzar a la sig diapositiva para que esos tiempos y el sonido se vayan
4.-Podemos revisar si quedo bien la grabación dando clic con F5 ( No es necesario presionar un tecla ya que esta grabado)
5.-Si hubo un error en la grabación se puede repetir el procedimiento y la grabación anterior sera sustituida por la nueva.
jueves, 17 de mayo de 2018
Edición de audio.
La edición de audio consiste en:
*Modificar un archivo de sonido como grabación de voz o música
*Dichos archivos se pueden mezclar, cortar, aumentar o disminuir la velocidad, quitar ruido, agregar efectos, cambiar de formato, etc.
*Modificar un archivo de sonido como grabación de voz o música
*Dichos archivos se pueden mezclar, cortar, aumentar o disminuir la velocidad, quitar ruido, agregar efectos, cambiar de formato, etc.
Programas de edición
*Adobe Audition
*Virtual Dj
*Audacity
Tipos de formato de audio:
*WAV: Fue creado por Microsoft para guardar audio, el formato es de gran calidad, pero los archivos son de gran tamaño.
*MP3: Los archivos son comprimidos pero conservan buena calidad y es por esto que es el más popular en el mundo.
*AAC: Formato usado por Apple en Ipods e Itunes.
Audacity
*Es un programa gratuito para edición de audio basico
*Se puede descargar de Internet e instalarlo, si queremos que reconozcan el formato MP3, debemos bajar e instalar el complemento LAMA para Audacity
Suscribirse a:
Entradas (Atom)