Notas Período 4
Saludos Jóvenes, teniendo en cuenta lo acordado respecto a la publicación y visualización de sus notas correspondientes al 4o período, pueden dar click en el siguiente enlace:
Click para descargar el Archivo
_________________________________________________________________________
Plan de Negocios
A partir de Septiembre 24
En el siguiente enlace encuentras el documento del Plan de Negocios (Introducción, Estructura Ideológica, Estructura del Entorno) para Descargar el Archivo
Guía del Sistema Informático del Plan de Negocios en Access:
De la página 1 a 7 encuentras la guía de Access
A partir de la página 8 encuentras la guía del Plan de Negocios para construir en Access:
Click para visualizar y descargar
Fechas de Entrega:
Revisión 2 (Final): Martes ___ de Noviembre (4 Tablas, Relaciones, 4 Formularios- con su diseño y botones de comando, 4 Informes)
Revisión 1: 29 Octubre (Tablas y Formularios indicados)
_______________________________________
Sistema de Información y Bases de Datos
DEFINICIONES
1) http://jms.caos.cl/si/si01.html
2) http://www.monografias.com/trabajos24/tics-empresas/tics-empresas.shtml
3) http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm
VENTAJAS
1) http://blogereducativo.wordpress.com/2011/09/06/ventajas-y-desventajas-de-utilizar-s-i/
2) Beneficios de los Sistemas de Información from Damelys Bracho
3) http://www.monografias.com/trabajos24/tics-empresas/tics-empresas.shtml
EVOLUCIÓN DE LOS S.I (Desde la Antigüedad hasta la Actualidad)
Video 1
Vídeo 2
_____________________________________________
PERIODO III
Como el lapiz
Proyecto de Vida
Descarga el archivo aquí
Hoja de Vida
Click aquí para descargar el archivo
___________________________________________
Emprendimiento (Exposiciones)
GRUPO | ESTUDIANTES | FECHA |
1) El Mercado y los Clientes | Sara U., Daniela M., Mercedes S. | 21 de Mayo |
2) La Planeación En El Mundo | Manuela P., Lincoln A. | 21 De Mayo |
3) Administración Financiera e impuestos | Melisa V., Alexandra V., Daniela P., Samantha Z. | 21 De Mayo |
4)El propósito de tu vida | Claudia V., Juliana S., Ma. Alejandra B. | 21 De Mayo |
5)Ética y Tecnología | Juliana B., Stefania S., Luisa G. | 27 De Mayo |
6)La Comunicación | Melisa M., Anderson G., Mateo P. | 27 De Mayo |
7)Los Equipos De Trabajo | Tatiana G., Katherine J. | 28 De Mayo |
8)Estilos De Liderazgo | Santiago L., Julián V., Juan Camilo H. | 28 De Mayo |
9)Conflictos De Las Organizaciones | Koraima V., Laura P., Katherin C. | 28 De Mayo |
10) Toma De Decisiones | Alejandra V., Angélica L., Walter G. | 28 De Mayo |
Herramientas de Información y Comunicación
PREZI:
BLOGGER:
Responder en tu cuaderno
1. ¿Qué es un Blog?
2. ¿Por qué el Blog es una Bitácora?
3. ¿De dónde proviene la palabra Blog?
4. Haz una lista de herramientas informáticas para crear un Blog
5. Describe brevemente cada uno de los elementos de un Blog:
a) Entradas (Posts)
b) Comentarios
c) Categorías
d) Enlaces
e) Búsqueda
f) Páginas estáticas
g) Fotografías y Videos
6. Enuncia ventajas de un blog
7. Enuncia desventajas de un blog
8. Describe brevemente de qué se trata y para qué son usados los siguientes tipos de blog:
a) Personal
b) Microblogging
c) Corporativos y Organizacionales
d) Por Género
e) Por Medios de Comunicación (Vlog)
f) Por el dispositivo
g) Blog inverso
http://www.euroresidentes.com/Blogs/Bitacoras/partes-blogs.htm
Referencias Bibliográficas:
http://www.oloblogger.com/2010/01/paginas-estaticas-en-blogger.html
http://www.ite.educacion.es/formacion/materiales/157/cd/m4_1_blog_bitacoras/elementos_de_un_blog.html
PERIODO I
Notas Período I
Click aquí
__________________________________________________________________________
Vídeos sobre Seguridad Informática (13-03-2013)
Generalidades de la Seguridad Informática
Firewalls o Cortafuegos
Video de Generalidades
Video de Configuración de Firewall en tu PC
Virus Informáticos y Clasificación
(Malware, Gusanos o Worm, Troyanos o Caballo de Troya, Adware, Spyware, Dialer o Dialler, Hijacker, Joke, Rootkit, Herramienta de Hacker, KeyLogger, Hoax, Spam, FakeAVs & Rogues
(Malware, Gusanos o Worm, Troyanos o Caballo de Troya, Adware, Spyware, Dialer o Dialler, Hijacker, Joke, Rootkit, Herramienta de Hacker, KeyLogger, Hoax, Spam, FakeAVs & Rogues
¿Cómo eliminar un virus sin Antivirus (en Windows)?
Usando MRT :http://www.youtube.com/watch?v=SOuwn3gMgAo
Usando RegEdit y MRT: http://www.youtube.com/watch?v=4b9KjsAdTls
Contraseñas
Biometría
Las 10 claves para usar Internet con Seguridad
Película TRON Seguridad Informática 11-2 (04-03-2013)
Ensayo sobre Seguridad Informática (Película TRON)
Seguridad Informática 11-2 (12-02-2013)
Documentación y Taller de Seguridad Informática
Conducta de Entrada Grado 11-2 (04-02-2013)
Taller Conducta Entrada 11-2
Recursos para resolver el taller
1) Proyecto de BD en Excel y Funciones (Grado 10)
2) Textos tomados de la Web: