11-2

PERIODO IV

Notas Período 4
Saludos Jóvenes, teniendo en cuenta lo acordado respecto a la publicación y visualización de sus notas correspondientes al 4o período, pueden dar click en el siguiente enlace:

Click para descargar el Archivo

_________________________________________________________________________

Plan de Negocios

A partir de Septiembre 24

En el siguiente enlace encuentras el documento del Plan de Negocios (Introducción, Estructura Ideológica, Estructura del Entorno) para Descargar el Archivo

Guía del Sistema Informático del Plan de Negocios en Access: 
De la página 1 a 7 encuentras la guía de Access
A partir de la página 8 encuentras la guía del Plan de Negocios para construir en Access:
Click para visualizar y descargar 

Fechas de Entrega: 

Revisión 2 (Final):  Martes ___ de Noviembre (4 Tablas, Relaciones, 4 Formularios- con su diseño y botones de comando, 4 Informes)

Revisión 1: 29 Octubre (Tablas y Formularios indicados) 
_______________________________________

Sistema de Información y Bases de Datos

DEFINICIONES
1) http://jms.caos.cl/si/si01.html
2) http://www.monografias.com/trabajos24/tics-empresas/tics-empresas.shtml
3) http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm

VENTAJAS

1) http://blogereducativo.wordpress.com/2011/09/06/ventajas-y-desventajas-de-utilizar-s-i/

2) Beneficios de los Sistemas de Información from Damelys Bracho




3) http://www.monografias.com/trabajos24/tics-empresas/tics-empresas.shtml


EVOLUCIÓN DE LOS S.I (Desde la Antigüedad hasta la Actualidad)




Video 1



Vídeo 2






_____________________________________________


PERIODO III

Como el lapiz




Proyecto de Vida
Descarga el archivo aquí


Hoja de Vida

Click aquí para descargar el archivo

___________________________________________



PERIODO II

Emprendimiento (Exposiciones)


GRUPO ESTUDIANTES FECHA
1) El Mercado y los Clientes Sara U., Daniela M., Mercedes S.21 de Mayo
2) La Planeación En El MundoManuela P., Lincoln A.21 De Mayo
3) Administración Financiera e impuestosMelisa V., Alexandra V., Daniela P., Samantha Z.21 De Mayo
4)El propósito de tu vida Claudia V., Juliana S., Ma. Alejandra B. 21 De Mayo
5)Ética y Tecnología Juliana B., Stefania S., Luisa G. 27 De Mayo
6)La Comunicación Melisa M., Anderson G., Mateo P.27 De Mayo
7)Los Equipos De Trabajo Tatiana G., Katherine J. 28 De Mayo
8)Estilos De Liderazgo Santiago L., Julián V., Juan Camilo H. 28 De Mayo
9)Conflictos De Las Organizaciones Koraima V., Laura P., Katherin C. 28 De Mayo
10) Toma De Decisiones Alejandra V., Angélica L., Walter G. 28 De Mayo

Herramientas de Información y Comunicación

PREZI:






BLOGGER:




Responder en tu cuaderno

1.  ¿Qué es un Blog?
2. ¿Por qué el Blog es una Bitácora?
3. ¿De dónde proviene la palabra Blog?
4. Haz una lista de herramientas informáticas para crear un Blog
5. Describe brevemente cada uno de los elementos de un Blog:
a) Entradas (Posts)
b) Comentarios
c) Categorías
d) Enlaces
e) Búsqueda
f) Páginas estáticas
g) Fotografías y Videos

6.  Enuncia ventajas de un blog
7.  Enuncia desventajas de un blog
8.  Describe brevemente de qué se trata y para qué son usados los siguientes tipos de blog:
a) Personal
b) Microblogging
c) Corporativos y Organizacionales
d) Por Género
e) Por Medios de Comunicación (Vlog)
f) Por el dispositivo
g) Blog inverso


Referencias Bibliográficas:

http://www.euroresidentes.com/Blogs/Bitacoras/partes-blogs.htm 


PERIODO I


Notas Período I

Click aquí

__________________________________________________________________________

Vídeos sobre Seguridad Informática (13-03-2013)


Generalidades de la Seguridad Informática





Firewalls o Cortafuegos 

Video de Generalidades





Video de Configuración de Firewall en tu PC



Virus Informáticos y Clasificación
(Malware, Gusanos o Worm, Troyanos o Caballo de Troya, Adware, Spyware, Dialer o Dialler, Hijacker, Joke, Rootkit, Herramienta de Hacker, KeyLogger, Hoax, Spam, FakeAVs & Rogues





¿Cómo eliminar un virus sin Antivirus (en Windows)?


Contraseñas



Biometría






Aplicaciones Biométricas

Cerradura con Huella Digital : http://www.youtube.com/watch?v=DSTAHAnrfaU




Las 10 claves para usar Internet con Seguridad



Película TRON Seguridad Informática 11-2 (04-03-2013)


 Ensayo sobre Seguridad Informática (Película TRON)



Seguridad Informática 11-2 (12-02-2013)

 Documentación y Taller de Seguridad Informática



Conducta de Entrada Grado 11-2 (04-02-2013)


 Taller Conducta Entrada 11-2