martes, 5 de marzo de 2013


título dela investigación
 
 
Elecciones del personero y contralor estudiantil
 
 
Autor de  la misma
 
 
 
Mateo  córdoba  Orozco
 
 
Colegio
 
 
 
Institución educativa  Manuel José sierra
 
 
Profesor
 
 
Jorge Giménez
 
 
 
 
Girardota  Antioquia  
 
2013
 
 
 
 
 
 
 
 
 
 
 
Febrero 22 de 2013
 
Las jornadas democráticas estudiantiles en nuestra institución fue todo un éxito, ya que se realizaron en forma virtual y con tarjetón en las sedes que no tienen Internet.
 
FELICITACIONES A TODA LA COMUNIDAD EDUCATIVA Y A LOS GANADORES

NOTA: Dicha jornada se complemento con:
1. TRANSVERSALIZACIÓN DEL PROYECTO DEMOCRACIA Y CONSTITUCIÓN EN LAS AULAS


 
 
2. JORNADA DEPORTIVA
 
 
 
 
 
Resultados elecciones   personero 2013
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESULTADO ELECCIONES PERSONERO ESTUDIANTIL 2013
 
TABLA DE RESULTADOS
CANDIDATOS A PERSONEROS ESTUDIANTIL 2013
TOTAL
1
01 JUAN PABLO VALENCIA FLÓREZ
249
2
02 MANUELA CARDONA MARTÍNEZ
481
3
03 JORGE IVAN CALVACHE PABÓN
140
4
VOTOS EN BLANCO
61
5
VOTOS NULOS
6
6
SUMA TOTAL VOTOS
937
 






 
 
 














 
 
 
 
 
 
 
 
 
 
 
ELECCIONES CONTRALOR ESTUDIANTIL 2013
 
TABLA DE RESULTADOS
 
CONTRALORES ESTUDIANTELES 2013
TOTAL
1
01 SANTIAGO A HERAZO L
303
2
02 DANIELA CANO J
280
3
03 BRAYAN A MENESES C
181
4
04 FARID BUSTAMANTE O
149
5
VOTOS EN BLANCO
138
6
VOTOS NULOS
5
7
SUMA TOTAL VOTOS
1056
 




Conclusiones

 

 

 

1/   la jornada se realizó democrática   Mante

2/   la jornada se realizó  22  de  febrero

3/   la jornada democrática fue un éxito

4/   el  colegio estuvo muy  organizado en la jornada deportiba

martes, 19 de febrero de 2013



1. ¿Qué es Microsoft Word?
R/es unafueste en laque podemos escribircosas y guardarlas facilmente

2. ¿Cómo se describe a la barra de TITULO?


R/ esla fuente enlaque aparese las espesificasiones de un conputador

.
3¿Cómo se describe a la barra de MENÚS?
R/barra de menú es un área de la interfaz de usuario que indica y presenta las opciones o herramientas de una aplicación


4. ¿Cómo se describe a la barra ESTANDAR?
R/Estándar contiene obviamente, los botones para los comandos más usados llamados estándar. Microsoft usa muchos de estos mismos botones en otras aplicaciones. Otros Sistemas de software usan botones muy parecidos para los mismos tipos de comandos. La mayoría de estos son fáciles de entender y de usar.


5. ¿Cómo se describe a la barra DE HERRAMIENTAS DE FORMATO?
R/La barra de herramientas Formato proporciona muchas de las opciones más comunes para aplicar formato al texto seleccionado


6. ¿Cómo se describe a la barra DE HERRAMIENTAS DE DIBUJO?

R/facilita el dibujo

7. ¿Cuál es la función que el menú ARCHIVO?

8. ¿Cuál es la función que el menú EDICION?

9. ¿Cuál es la función que el menú VER?

10. ¿Cuál es la función que el menú FORMATO?

11. ¿Cuál es la función que el menú HERRAMIENTAS?

12. ¿Cuál es la función que el menú TABLA?

13. ¿Cuál es la función de cada uno de los comando de la barra de formato?

14. ¿Cuál es el procedimiento para colocar una letra capital?

15. ¿Cuál es la función de cada uno de los comandos de párrafo?

16. ¿Cómo se realizan bordes en una tabla?

17. ¿Cuál es el procedimiento correcto para guardar un documento en los siguientes dispositivos?

a) Memoria flash

b) Mis documentos

c) Disquete 3 ½”

d) CD

18. ¿Cómo se realizan hojas membretadas (con encabezado y pie de página)?

19. ¿Cuál es el procedimiento para configurar la pagina?

20. ¿Cómo se realizan títulos con Word art?

21. ¿Cómo se insertan imágenes, como utilizas la barra de herramientas para darle formato de agua a la imagen?

22. ¿Cómo utilizas las líneas del comando de auto formas para realizar marcos a las imágenes?

23. ¿Cuáles son los diferentes procedimientos para revisar la ortografía de un texto?

24. ¿Cuál es el procedimiento para insertar viñetas y culés son los tipos que hay?

25. ¿Cuál es el procedimiento para configurar una página?

I. ENTREGAR LOS TRABAJOS SOLICITADOS

II. ENTREGAR LA GUÍA CONTESTADA A COMPUTADORA CON LAS SIGUIENTES ESPECIFICACIONES

martes, 29 de enero de 2013

blog de clase 2013 de informatica

Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques digitales entre países.


El 2012 fue un año bastante movido en materia de seguridad informática. Constantes ataques a redes sociales y un crecimiento inusitado de virus especializados para dispositivos móviles fueron la constante.

Los delincuentes centraron sus esfuerzos en hacerse a información que los retribuyera económicamente, como el robo de más de 56.000 cuentas de las bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones de contraseñas de la red social de negocios LinkedIn, según la compañía de seguridad informática Eset.

Por ello, el panorama de seguridad informática para el 2013 se presenta retador. Incluso, plataformas antes concebidas como invulnerables demostraron su debilidad, como fue el caso de los 600.000 computadores Mac infectados por el virus 'Flashback'.

"Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y tabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa especializada en sistemas de prevención y control informáticos.

Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o para acceder a información empresarial de las personas (su correo, bases de datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones informáticos.

"Las personas no tienen claro el verdadero riesgo de seguridad que supone tener un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el 2013", afirmó Cipot.

El 90 por ciento de los virus para celulares y tabletas ataca el sistema Android, según mediciones de expertos.

El usuario, el mayor riesgo

Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque. Por ello, la llamada 'ingeniería social', o la manera como son engañadas las personas para descargar o visitar páginas de música, canciones, películas y aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.

Sin duda, una aplicación 'pirateada' o una canción o película gratuitas; supuestos videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo más exitoso para engañar a las personas e impulsarlas a descargar archivos que llevan dentro los virus y códigos maliciosos.

A continuación, y de cara al 2013, reunimos las amenazas en materia de seguridad informática que compañías expertas como Symantec, Eset, McAfee y Kaspersky creen que tendrán especial relevancia el año que comienza.

Crece la 'ciberguerra'

En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos críticos.

Movilidad, el foco

Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus infectarán los dispositivos para espiar de manera silenciosa a las víctimas.

Ataques sociales

Las personas aún tienen un nivel de confianza muy alto en los servicios de las redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles ataques. En el 2013 veremos servicios transaccionales y de pago basados en redes sociales, lo que elevará la sofisticación de los ataques y engaños con aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios inexpertos.

La extorsión virtual crecerá

La modalidad 'ransomware', que consiste en infectar y 'secuestrar' los PC para apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir un rescate económico por ellos se incrementará durante el 2013. Esta técnica se basa en la entrada del virus al equipo de la víctima a partir de engaños (una canción 'gratis', un supuesto video privado, etc.).

Seguirá la protesta digital

En el 2013 se seguirán tratando temas de control de Internet y aumentarán los bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las acciones de grupos como Anonymous seguirán. McAfee dice que de manera más organizada y política.

JOSÉ CARLOS GARCÍA R.
Redacción Tecnología