La Falsa Solidaridad De Los Colombianos?
Los falsos solidarios han existido siempre. Pocos se atreven a ejercer su solidaridad con la mano derecha sin que lo sepa la izquierda. Y es que para muchos de estos nuevos solidarios la acción social se parece más a una coartada para mantener a raya su conciencia que a un impulso altruista y desinteresado.
Las falsas sonrisas aparecen por todas partes, vivimos en el mundo de la simulación, de la mentira. Están dejando un mundo tan triste, tan espantosamente insulso y aburrido que hay que disimular, olvidarlo a cualquier precio, entretenerse de algún modo, engañarse constantemente. Todo es dinero, no pueden permitirse que quede nada que sea de verdad, ningún rastro de vida libre o de tierra sin dueño, que ponga en evidencia la gran falsificación. Hay que tapar esa tristeza que se pega a la piel con risas huecas y altisonantes que ahoguen cualquier palabra verdadera, cualquier razón que salga del corazón. Prohibido hablar de verdad. Prohibido reír de verdad. Tristes risas falsas, tan falsas como las monedas con las que pretenden comprar lo que no tiene precio, lo que no se deja vender: la voz, la risa, la vida y la tierra que aún resisten.
La que se ríe de los discursos pretenciosos y serios, vacíos y mil veces pronunciados con ese desganado entusiasmo aprendido de los expertos, de los políticos y economistas. La risa de verdad alegre nos quieren robar. La risa del niño y la niña que no entienden todavía de futuro, dinero, preocupaciones y aburrimiento. Esa que nos asalta a veces y nos libera de ser mercancías y esclavos de jefes, de horarios y de trabajos en los que nunca, si nos dejaran, se nos habría ocurrido perder el tiempo. Quieren robarnos la risa porque luego, si no, no nos la podrían vender. Y que, así, caminemos cabizbajos y en silencio por aceras, plazas y pasos de peatones, mientras, por todas partes, las falsas risas se burlan de nosotros desde las enormes vallas publicitarias.
miércoles, 19 de octubre de 2011
miércoles, 28 de septiembre de 2011
28/09/2011
¿SCORM?
Un paquete SCORM es un bloque de material web empaquetado de una manera que sigue el estándar SCORM de objetos de aprendizaje. Su icono estándar es: 
Estos paquetes pueden incluir páginas web, gráficos, programas Javascript, presentaciones Flash y cualquier otra cosa que funcione en un navegador web. El módulo SCORM permite cargar fácilmente cualquier paquete SCORM (Sharable Content Object Reference Model) estándar y convertirlo en parte de un curso.
El estándar SCORM, está orientado además a que se utilicen repositorios de píldoras formativas , que son pequeñas unidades de información independientes. De esta manera, podría crearse un curso entero reuniendo un determinado número de estas unidades, que pueden formar parte a su vez de otros cursos distintos.
En SCORM, estas píldoras formativas reciben el nombre de SCO (Shareable Content Object). De hecho, las siglas SCORM vienen de la diefinición "Shareable Content Object Reference Model" (modelo de referencia para contenidos compartibles).
28/09/2011
¿QUE SERA EL MATONEO?
El matoneo, acoso escolar, intimidación o bullying es un tipo de violencia escolar que incluye diversas conductas de maltrato verbal, físico, social, electrónico ó psicológico; que se repiten con alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un tiempo determinado y que tienen la intención de lastimar a alguien.
Las conductas de matoneo pueden generarse entre grupos o en enfrentamientos individuales (entre un agresor y su víctima), pueden presentarse como agresiones físicas (golpes o empujones), verbales o gestuales (groserías, apodos o muecas), abiertas o encubiertas (delante de otras personas o sólo entre el agresor y la víctima) y directas o indirectas, de cara a la víctima o a su espalda.
Si bien estas situaciones de violencia son muy complejas, en la dinámica del matoneo es posible identificar un agresor o intimidador que ejerce un abuso de poder, poder que puede ser real o subjetivamente percibido; un sujeto agredido o víctima y unos terceros que con sus comportamientos o actitudes permiten que se siga dando el matoneo o lo denuncian.
En este punto de la identificación del bullying, es importante aclarar que si bien estas situaciones de violencia no son catalogadas en sí mismas como problemas de salud mental, sí constituyen problemas serios de convivencia y sus consecuencias pueden ocasionar en el niño o joven maltratado, problemas emocionales como trastornos depresivos, fobia a ir al colegio, problemas de aislamiento social e incluso ideas de suicidio.
PORESO DIGAMOS NO AL MATONEO Y NO DEJEMOS QUE LLEGUEN AL SUICIDIO............ =)
El matoneo, acoso escolar, intimidación o bullying es un tipo de violencia escolar que incluye diversas conductas de maltrato verbal, físico, social, electrónico ó psicológico; que se repiten con alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un tiempo determinado y que tienen la intención de lastimar a alguien.

Las conductas de matoneo pueden generarse entre grupos o en enfrentamientos individuales (entre un agresor y su víctima), pueden presentarse como agresiones físicas (golpes o empujones), verbales o gestuales (groserías, apodos o muecas), abiertas o encubiertas (delante de otras personas o sólo entre el agresor y la víctima) y directas o indirectas, de cara a la víctima o a su espalda.
Si bien estas situaciones de violencia son muy complejas, en la dinámica del matoneo es posible identificar un agresor o intimidador que ejerce un abuso de poder, poder que puede ser real o subjetivamente percibido; un sujeto agredido o víctima y unos terceros que con sus comportamientos o actitudes permiten que se siga dando el matoneo o lo denuncian.
En este punto de la identificación del bullying, es importante aclarar que si bien estas situaciones de violencia no son catalogadas en sí mismas como problemas de salud mental, sí constituyen problemas serios de convivencia y sus consecuencias pueden ocasionar en el niño o joven maltratado, problemas emocionales como trastornos depresivos, fobia a ir al colegio, problemas de aislamiento social e incluso ideas de suicidio.
PORESO DIGAMOS NO AL MATONEO Y NO DEJEMOS QUE LLEGUEN AL SUICIDIO............ =)
miércoles, 21 de septiembre de 2011
21/septiembre / 2011
compromiso de Estudiante Tecnico en Sistemas?
-COMPROMISO: Poner en juego nuestras capacidades para sacar adelante todo aquello que se nos ha confiado y nuestra conciencia ha aceptado.
Una persona comprometida es aquella que cumple con sus obligaciones haciendo un poco más de lo esperado al grado de sorprender, porque vive, piensa y proyecta sus energías para sacar adelante a su familia, su trabajo, su estudio y todo aquello que su reflexión le dicta.
yo karen jiseth ninco urbano me comprometo amejorar y poner todo de mi parte para haci de mostrar que yo si puedo mejorar en las cosas que estoy fallando y ser una ingeniera de sistema.
y aprovechar mi conosimiento par haci ser una buena estudiante y darle la mano aquienes as lonecesitan.=)
lunes, 8 de agosto de 2011
08/082011
hoy lunes llegamos al salon de claces normal mente en profesor pedro luis nos dio el saludo de buenos dias y nos habla sobre los valores que teniamos que tener con las demas personas,cuando el profesor termino de hablarnos empeso a hablar.
en ingeniero jhon witber a comentarnos que cuando prendieramos los computadores el nos iva amandar un taller para que haci lo solucionaramos nosotros mismos y se trataba de las partes de la board y el mas poquito puentejen que sacabamos les tocaba el aseo yo saque 32 y me salve de que me tocara el aseo.
despues cuando terminamos la evaluacion de las partes de la board salimos ala aula multiple para desamplar unas torres (pc) ami me fue bn porque puede desamblarlo y volverla armar solita y puede aprender cosas que yo no sabia cuando ivamos terminando de hacer el trabajo salimos a descanso y volvimos a entrar revise el twitter que hacia rato no lo habria y eso fue todo lo que hismor por hoy con los ingenieros de sena...........
lunes, 25 de julio de 2011
25/juli/2011
-hoy presentamos los trabajos pendientes que teniamos con jhon wilmer me lo reviso y me lo dejo aprovado pendiente despues y simos un juego colaborativo que teniamos que hacer grupos de 4 para haci poder hacer preguntas y contestarlas nosotros fuimos el grupo 6 y el segundo grupo que nos elimineron por no responder a tiempo pero me gusto la dinamica porque haci podemos aprender mas despues cuando ya habiamos terminado el juego nosdio unas erramientas para traerlo la proxima clase.
miércoles, 13 de julio de 2011
13/de julio/2011
hoy llegamos al salon de clases y el profesor nos dejo un trabajo sobre:
para mantenimientos.
-window sp33→cd
-ofiece 2010 y 2007 →dvd
-cs3→dvd
-herramientas1=cd
-herramientas2=cd
-window 7=DVD
para haci mismo grabar en un cd para poder hacer mantenimiento alos computadores
miércoles, 6 de julio de 2011
julio/06 de 2011
hoy llegamos de unas largas vacasiones a seguir estudiando., con muchas ganas.
el profesor nos dio un saludo despues nos dijo que revisaramos todos los trabajos pendientes y revisaramos los correos. el blog.etc y que trabajaramos en software.
-sistemas operativos
-aplicasiones
-mantenimientos
lunes, 16 de mayo de 2011
16/05/2011
-hoy el ingeniero reviso unos trabajos de unos compañeros
-después nos coloco que termináramos los trabajos pendientes y nos ha biso que la semana en traten en trabamos a ver mantenimiento de computadores después me coloque a terminar los talleres que teníamos pendientes y termine hasta el taller 4
lunes, 9 de mayo de 2011
09 de mayo 2011
-hoy nos dejaron una agenda para toda esta semana nos colocamos a ser primero una tabla en acces entre a investigar en aula clic todo lo que yo no entendía le pregunte al ingeniero jhon wilmer lo que no casi en tendía cuando por fin entendí,lo pude terminarlo bien echo y yo sabia que podía terminarlo cuando termine todo el trabajo se lo envié al ingeniero para que lo revise y me corrija si de pronto cometí errores
después revise mi twitter y mi blogger..
miércoles, 4 de mayo de 2011
04/05/2011
-hoy el profesor les tomo la atención a unos compañeros que no estaban asiendo su trabajo correcto después espeso a elegir por estudiante para que le mostraran el mensaje para la madre y la grabación en blaving,
nos aviso que en la tarde viniéramos con el uniforme del sena por que iba avenir RCN con el el vicepresidente
Francisco Santos para hacernos una entrevista sobre todo lo que hemos visto en Sena .,como las redes sociales que tenemos y nos sirve de gran ayuda después grabo un vídeo donde todos lo estudiantes estamos trabajando y que el 16 debemos que traer aun profesor y mostrarle los mensajes del día del profesor
lunes, 2 de mayo de 2011
02/de mayo /2011
-hoy hubo reunión de padres de familias
.primero le explicamos como entrar los padres de familia a sus correos
.como se utiliza el Internet y para que sirve después, le mostramos la grabación de blavign mas el mensaje que le teníamos alas madres.
el profesor también tenia unos mensajes para los padres, nuestros padres opinaron sobre lo del tema
después el ingeniero nos pidió la urls de power point
.primero le explicamos como entrar los padres de familia a sus correos
.como se utiliza el Internet y para que sirve después, le mostramos la grabación de blavign mas el mensaje que le teníamos alas madres.
el profesor también tenia unos mensajes para los padres, nuestros padres opinaron sobre lo del tema
después el ingeniero nos pidió la urls de power point
viernes, 29 de abril de 2011
29/04/2001
-hoy estuvimos mandando los mensajes para las madres
despues estuve revisando los correo y el correo de mi mamà
y comfirmamos que la reunion era el lunes
despues estuve revisando los correo y el correo de mi mamà
y comfirmamos que la reunion era el lunes
lunes, 25 de abril de 2011
25/abril/2011
-hoy termine las nòminas que teniamos pendientes
-el ingeniero pregunto que quie habia traido videos de excel
-aprendi a desarrollar formulas
-despues nos avisaron que el lunes habia reuniòn de padres de familia
-el ingeniero pregunto que quie habia traido videos de excel
-aprendi a desarrollar formulas
-despues nos avisaron que el lunes habia reuniòn de padres de familia
viernes, 8 de abril de 2011
lo que hice hoy en clases?
-hoy termine las tablas de multiplicar en exel
-despues revise mi gmail por que el profesor nos avia en viado un trabajo
-despues revise mi gmail y mi twitter
-despues revise mi gmail por que el profesor nos avia en viado un trabajo
-despues revise mi gmail y mi twitter
miércoles, 6 de abril de 2011
lo que hice hoy en clase?
-hoy aberigue en internt que era un softwar libre
-despues ise las tablas de multiblicar en exel
-despues revise mi correo de gmail
-despues revise mi twitter
-despues ise las tablas de multiblicar en exel
-despues revise mi correo de gmail
-despues revise mi twitter
que es software libre?
La libertad de ejecutar el programa significa la libertad para cualquier tipo de persona u organización de usarlo en cualquier tipo de sistema de computación, para cualquier tipo de trabajo y propósito, sin estar obligado a comunicarlo a su programador, o alguna otra entidad específica. En esta libertad, el propósito de los usuarios es el que importa, no el propósito de los programadores. Como usuario es libre de ejecutar un programa para sus propósitos; y si lo distribuye a otra persona, también es libre para ejecutarlo para sus propósitos, pero usted no tiene derecho a imponerle sus propios propósitos.
El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales.
La libertad de ejecutar el programa significa la libertad para cualquier tipo de persona u organización de usarlo en cualquier tipo de sistema de computación, para cualquier tipo de trabajo y propósito, sin estar obligado a comunicarlo a su programador, o alguna otra entidad específica. En esta libertad, el propósito de los usuarios es el que importa, no el propósito de los programadores. Como usuario es libre de ejecutar un programa para sus propósitos; y si lo distribuye a otra persona, también es libre para ejecutarlo para sus propósitos, pero usted no tiene derecho a imponerle sus propios propósitos.
- La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
- La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello.
- La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
- La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria para ello.
lunes, 4 de abril de 2011
Lo que hice hoy
Hoy 4 de abril del 2011 hubo reunion de padres de familia a las 6:00 a.m... mi mamá asistió y hablaron sobre todo lo que hemos venido trabajando, vio mi blog y mi felicito.
luego hicimos la evaluacion de recuperacion.
y estubimos trabajando en los tutoriales
luego hicimos la evaluacion de recuperacion.
y estubimos trabajando en los tutoriales
miércoles, 30 de marzo de 2011
lo que hice hoy
30 de marzo 2011
-hoy abrimos una cuenta en kaneva
-despues estuve asiendo resumen sobre exel 2010
-despue el ingeniero nos mado unos trabajo al correo
-despues nos dijieron que el lunes abia reunion de padres de familia
-hoy abrimos una cuenta en kaneva
-despues estuve asiendo resumen sobre exel 2010
-despue el ingeniero nos mado unos trabajo al correo
-despues nos dijieron que el lunes abia reunion de padres de familia
lunes, 28 de marzo de 2011
lo que hice hoy en clase
-hoy nos evaluaron todo sobre como poner en cabezados en una carta etc
-despues estuvimos mirando unos videos de nuestros compañeros
-despues estuvo el ingeniero hablandones y esplicandonos sobre unos temas de exel
-estuve revisando mi twitter y el blogger
-despues estuvimos mirando unos videos de nuestros compañeros
-despues estuvo el ingeniero hablandones y esplicandonos sobre unos temas de exel
-estuve revisando mi twitter y el blogger
viernes, 25 de marzo de 2011
lo que hice hoy en clase
-hoy nos tomaron unas fotos para el perfil de blanving y twitter
-después revise mi blog
-después nos tomamos unas foto todo el grupo
-y estuve revisando el correo de gmail.
miércoles, 23 de marzo de 2011
lo que hice hoy en clase
Hoy 23 de Marzo cree una cuenta en Blaving, hice un comentario sobre los blog de mis compañeros, abrí mi twitter y lo ultimo que hice fue revisar mi cuenta de gmail
miércoles, 16 de marzo de 2011
lo que hice hoy
-hoy el profesor nos iso una evaluacion sobre word
-despues nos dio el resultado de la evaluacion
-despues abri mi blog y mi gomail
-
-despues nos dio el resultado de la evaluacion
-despues abri mi blog y mi gomail
-
¿Qué es un podcast?

Un podcast es un archivo de audio digital (generalmente en formato mp3) al que puedes acceder en forma automática. El contenido puede ser de lo más diverso: programas de conversación, música, sonidos ambientales, discursos, comentarios especializados de los más diversos temas, novelas habladas, clases de idiomas y una infinidad de posibilidades.
Generalmente los podcasts son gratuitos (los de Podcaster lo son) y de libre acceso. Cualquier persona, desde cualquier lugar el mundo, puede suscribirse o bajar contenido en audio a través de un podcast.
¿Cuál es la ventaja del podcast?
Primero, es que gracias a que nos podemos suscribir, el podcast nos llega de manera automática a nuestro computador (y si queremos a nuestro reproductor de mp3); no tenemos que “buscarlo” en Internet. Y segundo, los podcasts son contenido portable: podemos escucharlos en el momento y lugar que escojamos.
Contenidos de un podcast
Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.
Su contenido es diverso, pero suele ser una persona hablando sobre diversos temas. Esta es la definición base. Ahora bien, puede ser ampliada de diferentes maneras. Hay podcasts sobre diversos temas, sobre todo tecnológicos. Mucha gente prefiere usar un guión y otros hablan a capella y de forma improvisada. Algunos parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz, igual que con los weblogs.
¿Cómo se escucha un podcast?
Se pueden escuchar o ver desde la página web en la que han sido colocados. Blogs como Wordpress y otros permiten realizar podcasting con el uso de herramientas gratuitas (plug-ins), como WordTube o Podpress. También se pueden descargar los archivos de sonido y video. A partir de ahí, es algo personal. Se pueden usar programas especiales que leen archivos de índices, descargan la música automáticamente y la transfieren a un reproductor mp3. También se puede optar por escucharlo en el ordenador e incluso copiarlo en CDs de audio a partir de los archivos mp3 u ogg, según el formato original.
Otros programas que permiten escucharlos son Doppler, disponible sólo en inglés y con una interfaz muy sencilla, e Ipodder, ahora llamado Juice, disponible en español.
El día 28 de junio de 2005 Apple lanzó iTunes 4.9 con soporte para Podcasting, lo que provocó que, por primera vez, un software usado por un amplio espectro de la población conociera este nuevo medio de comunicación.¿Dónde se almacenan los podcast?
Es posible almacenarlos en cualquier servidor al que tenga acceso su manufacturador; sin embargo, mucha gente tiene problemas para alojar estos archivos tan grandes y que saturan tanto el ancho de banda. Afortunadamente existen opciones de alojamiento especializadas en podcasting y proyectos como Internet Archive. También se están empezando a usar tecnologías de distribución de archivos mediante las redes bittorrent y ED2K (eMule, eDonkey, MLDonkey, Ares, etc.) pero no son tan populares.
La mayor parte de los programas especializados permiten bajarlo de forma automática, ya sea de una web o de la red bittorrent.
lunes, 14 de marzo de 2011
lo que hice hoy
-hoy entre ala pagina del colegio oliverio lara borrero y estube mirando unos programas muy interesantes que no habia visto
-estuve revisando mi blog y asiendo comentarios sobre los blog de mis compañero
-tambien abri mi twitter
-tambien entre ala pagina de proprofs es muy chebre hay en contramos como poder crear crusigramas,sopas de letras etc
-estuve revisando mi blog y asiendo comentarios sobre los blog de mis compañero
-tambien abri mi twitter
-tambien entre ala pagina de proprofs es muy chebre hay en contramos como poder crear crusigramas,sopas de letras etc
viernes, 11 de marzo de 2011
lo que hice hoy en clase
-abrir una cuenta en el Aula Virtual de la pagina del oliverio lara borrero
-le entregue un cd al profesor pedro luiz para que le metiera los programas de mecanet,audacity.etc
-estuve mirando el video del tsunami que ubo en japon
-abri el twitter
- me reuni con mi grupo de trabajo para seguir organizando todo sobre lo videos
-le entregue un cd al profesor pedro luiz para que le metiera los programas de mecanet,audacity.etc
-estuve mirando el video del tsunami que ubo en japon
-abri el twitter
- me reuni con mi grupo de trabajo para seguir organizando todo sobre lo videos
Los 10 virus más famosos de la historia
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.miércoles, 9 de marzo de 2011
LO QUE HICE HOY EN CLASE
-Bien Pues hoy investigamos acerca de las WEBQUEST; hicimos entradas en el blog.
-Comentamos las entradas de nuestros compañeros.
-Los Hombres nos hicieron un homenaje a las niñas con honor al dia de la mujer y nos dieron un detalle.
-Comentamos las entradas de nuestros compañeros.
-Los Hombres nos hicieron un homenaje a las niñas con honor al dia de la mujer y nos dieron un detalle.
Que es web quest.?

Es una herramienta que forma parte de una metodología para el trabajo didáctico que consiste en una investigación guiada, con recursos principalmente procedentes de Internet, que promueve la utilización de habilidades cognitivas superiores, el trabajo cooperativo y la autonomía de los alumnos e incluye una evaluación auténtica. El antecedente de estas actividades lo constituye el uso de retos (challenging learning) en el desarrollo de ambientes de aprendizaje basados en tecnologías de la información que aplican desde los ochenta Seymour Papert y sus discípulos.
Las WebQuest son utilizadas como recurso didáctico por los profesores, puesto que permiten el desarrollo de habilidades de manejo de información y el desarrollo de competencias relacionadas con la sociedad de la información.
Una WebQuest se construye alrededor de una tarea atractiva que provoca procesos de pensamiento superior. Se trata de hacer algo con la información. El pensamiento puede ser creativo o crítico e implicar la solución de problemas, enunciación de juicios, análisis o síntesis. La tarea debe consistir en algo más que en contestar a simples preguntas o reproducir lo que hay en la pantalla. Idealmente, se debe corresponder con algo que en la vida normal hacen los adultos fuera de la escuela.
lunes, 28 de febrero de 2011
para llegar aser un campeon debo ?
.colocar una metas en nuestras vidas
.tener en cuenta lo que queremos aser
.no rendirnos asi ninguna dificultad que tengamos
.siempre tener nuestros valores y reglas en nuestras vidas para poder llegar aser campeon el la vida
.
.tener en cuenta lo que queremos aser
.no rendirnos asi ninguna dificultad que tengamos
.siempre tener nuestros valores y reglas en nuestras vidas para poder llegar aser campeon el la vida
.
miércoles, 23 de febrero de 2011
REDES SOCIALES
la definición a mi punto de vista de redes sociales es la siguiente:
es la nueva forma de comunicaciòn entre las personas con diferentes intereses y motivaciòn que utiliza el Internet como medio para información atreves de plataformas desarrolladas por diferentes empresas como “twitter, facebook, metroflog. etc
estas redes utilizan diversas vías para que sus usuarios puedan interactuar entre si como el chat, messenger, email, vídeo conferencia, chat de voz, el uso de archivos compartidos, blogs, grupos de discusión . etc
es la nueva forma de comunicaciòn entre las personas con diferentes intereses y motivaciòn que utiliza el Internet como medio para información atreves de plataformas desarrolladas por diferentes empresas como “twitter, facebook, metroflog. etc
estas redes utilizan diversas vías para que sus usuarios puedan interactuar entre si como el chat, messenger, email, vídeo conferencia, chat de voz, el uso de archivos compartidos, blogs, grupos de discusión . etc
lunes 14 de febrero de 2011
TIC DEL SENA
Otro Nombre: antes Ministerio de Comunicaciones de Colombia
Ciudad: Santa Fe de Bogotá
Estado: Distrito Capital
País: Colombia
Sitio Web: http://www.mintic.gov.co
Email General: info@mintic.gov.co
Descripción:
El Ministerio de Tecnologías de la Información y las Comunicaciones es el organismo oficial que se encarga de planificar, regular y controlar las actividades en el sector de las telecomunicaciones, computación, telemática y servicios de telecomunicaciones con valor agregado, y servicios postales y especializados en Colombia.
Su misión es definir y fomentar las políticas relacionadas con las TIC para asegurar que los(as) ciudadanos(as), empresas y estamentos gubernamentales cuenten con acceso a éstas así como una comprensión
VISIÓN:
Contribuir a que la Universidad de Sevilla sea un referente de calidad en los ámbitos de docencia, investigación y gestión, mediante un uso avanzado y generalizado de las TIC
MINISTRO DE LAS TIC
Diego Molano Vega, ministro de las tecnologías de la información y las comunicaciones
OBJETIVOS:
¿Qué objetivos debemos plantearnos con las TIC?
Conseguir que nuestros alumnos sean capaces de hacer un uso razonado de las posibilidades que las nuevas tecnologías ofrecen. Hemos de conseguir la “alfabetización” en el uso de estos nuevos recursos. Es necesario que el alumno conozca el uso de las TIC, el uso de Internet, del correo electrónico, de los ordenadores,... para estar preparado en una sociedad donde la información y la comunicación ocupan un lugar cada vez más destacado.
Asimilar y discernir los mensajes y la información que el alumnado recibe, aprovechar los recursos didácticos que estas nuevas tecnologías proporcionan. Pero, en este proceso, no hay que olvidar el papel educador en la comprensión de esas complejas realidades y sus repercusiones humanas y éticas. Se han de potenciar capacidades como la imaginación o la integración con el entorno, el mantener el contacto con la realidad, con el entorno más próximo, evitando la deshumanización. .
Cambiar el papel del profesor que debe actuar como mediador entre los canales de información y el alumno. Pasar de una posición del profesor como transmisor de información al profesor como mediador de los procesos de aprendizaje. Internet y las nuevas tecnologías no pueden asumir el rol del profesor. Los contenidos a los que se acceden deben de estar supervisados, se deben establecer las pautas y los elementos de discusión y razonamiento a la hora de utilizar la información. No debe olvidarse que Internet es una herramienta a través de la cual podemos acceder a un enorme conjunto de información que está almacenada en otras máquinas.
Cambiar el papel del alumno que ha de abandonar el papel de sujeto receptor pasivo para pasar a ser un elemento activo, que sea capaz de buscar, de seleccionar de una manera razonada, que justifique sus posturas, etc. Nos encontramos en una situación donde debe reforzarse la capacidad de elección del alumno frente a la clase tradicional. No hay que pensar que el hecho de que las TIC favorezcan el papel activo del alumnado, a partir de ahora todos los alumnos vayan a adoptar una postura activa, ya que esto es una opción a elegir por el alumno, pero si que estas nuevas herramientas favorecen comportamientos más participativos
filosofía de las TIC:Es realmente penoso que las escasas investigaciones que se realizan en nuestro país sobre la didáctica de la filosofía casi nunca lleguen a nosotros, los profesores, los profesionales. Con ello queda truncada la labor de investigación por falta de retroalimentación y, a la vez, nos perdemos las beneficiosas aportaciones que se realizan
La investigación consiste en el análisis de los cambios que se producen en la enseñanza-aprendizaje en la asignatura de Filosofía de 1º de bachillerato a lo largo de un curso académico, al combinar unas metodologías didácticas tradicionales con el uso de determinadas TIC. Para llevarla a cabo se opta por la metodología cualitativa de
El meollo de la investigación se encuentra en los capítulos 5 y 6, donde nos cuenta la autora el proyecto y desarrollo de la investigación.
Así que ya sabéis, los interesados en utilizar las TIC en vuestra metodología ya tenéis un apoyo fundamentado para ver las posibles mejoras que en vuestras enseñanzas y los aprendizajes de los alumnos pueden alcanzarse.
Fundamentos Teóricos sobre uso de las TIC
Las teorías que explican el uso de las Tic se centran en el proceso de enseñanza
aprendizaje, las cuales son:
Promover el protagonismo del alumno.
Aumentar la accesibilidad y la flexibilidad.
Fomentar el trabajo cooperativo.
Incrementar la variedad metodológica
Mejorar la presentación y la comprensión de la información
miércoles, 2 de febrero de 2011
Fecha De Creacion De Mi Blog
Hoy 2 de febrero del 2011 he decidido crear mi blog para darles a conocer todo lo relacionado con el Programa Tecnico en Sistemas.
Quiero ofrecerles mi conocimiento y las aspiraciones en el proyecto de vida que he iniciado en la Institución Educativa Oliverio Lara Borrero.
Espero que me ayuden a perfeccionar mi blog.
En estos momentos me encuentro cursando el grado 10º en la cuidad de Neiva.
Quiero ofrecerles mi conocimiento y las aspiraciones en el proyecto de vida que he iniciado en la Institución Educativa Oliverio Lara Borrero.
Espero que me ayuden a perfeccionar mi blog.
En estos momentos me encuentro cursando el grado 10º en la cuidad de Neiva.
Suscribirse a:
Comentarios (Atom)







