Séptimo Grado

Septiembre
Trabajamos con modelos de datos
Un modelo de datos es una representación de los datos de una organización y las relaciones entre ellos. En todo modelo existen variables independientes y variables dependientes, el valor que asuman las últimas depende del valor de las primeras. Los datos pueden provenir de la realidad o pueden ser simulados, entonces tenemos un modelo de simulación que nos permite analizar "que pasaría si" los datos de la realidad fueran los que elije al azar la computadora.

Analizamos el siguiente ejemplo


  • Para el registro de los datos, algunas de las funciones y fórmulas que trabajamos en clase son:

  • A4=aleatorio.entre(1000;6000)

    B4=Elegir(aleatorio.entre(1;5);"muy pequeño";"pequeño";"mediano";"grande";"muy grande")

    D4=aleatorio.entre("01/01/2009";hoy())

    G4=aleatorio.entre(D4;hoy())

    H4=G4-D4

    J4=Si(F4="si";30;"-")

    L4=Suma(I4:K4)



  • Para analizar los datos:
Recuento


R2=CONTAR.SI(B4:B41;"Muy pequeño")

R7=SUMA(R2:R6)

S2=(R2/R7)/*100 


Agosto

Arrancamos la segunda parte del año con algunas definiciones para repasar conceptos teóricos relacionados con la planilla electrónica de cálculo.



  • Una hoja de cálculo es un programa de aplicación que permite trabajar con datos numéricos de forma sencilla y rápida.
  • Realiza cálculos matemáticos, estadísticos, financieros y también todo tipo de gráficos.
  • El nombre predeterminado de los archivos de Microsoft Excel es Libro1 y la extensión es xls.
  • Se llama referencia de celda a la forma en que identificamos a una celda. Se compone con la letra correspondiente a la columna seguido del número correspondiente a la fila ya que una celda es la intersección de una columna y una fila, por ejemplo: B5.
  • La referencia de rango es la forma de identificar un rango ésto es, un conjunto de celdas contiguas, por ejemplo A2:A10.

  •  Mensajes de error
  1. #¡DIV/0! CUANDO INTENTAMOS DIVIDIR UN NÚMERO ENTRE 0.
  2. #¡REF! CUANDO UNA REFERENCIA DE CELDA NO ES VÁLIDA
  3. #¡VALOR!  CUANDO UTILIZAMOS UN TIPO DE ARGUMENTO INCORRECTO
  4. #¡N/A! CUANDO UN VALOR NO ESTÁ DISPONIBLE PARA UNA FUNCIÓN O UNA FÓRMULA.
  5. #¡NUM! CUANDO ESCRIBIMOS VALORES NUMÉRICOS NO VÁLIDOS EN UNA FÓRMULA O FUNCIÓN.
  6. #¿NOMBRE? CUANDO MICROSOFT EXCEL NO RECONOCE EL TEXTO DE LA FÓRMULA.
  7. ####### se muestra cuando el ancho de una columna no es suficiente para mostrar el contenido de la celda o cuando se utiliza una fecha u hora negativa.
  • Gráficos. Tipos (algunos de ellos): 
Columnas
 Barras
 Líneas
 CircularXY
 Áreas anillos
 Radial
 Apilado en colores
  • Leyendas en un gráfico: cuadro que contiene los nombres de las series de datos o categorías de un gráfico

Julio

Realizar una presentación en PowerPoint sobre la Independencia Argentina aplicando todo lo aprendido hasta el momento sobre dicha herramienta.

Sitios para visitar y buscar información



Mayo Junio

Ciudadanía Digital 

Material de Estudio para la evaluación del segundo bimestre
Fecha: 4 de julio

Tareas:

  1. Copiar el texto siguiente (Definiciones Importantes) en un documento Word y colocar marcadores e hipervínculos para relacionar cada concepto con su definición.
  2. Crear juegos con tablas integrando los conceptos estudiados (palabras cruzadas con referencias, sopas de letras y/o acrósticos). 

Definiciones Importantes

1. Aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.
 2. Conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.
 3. Conversaciones escritas en Internet. A través de una conexión a la red y un programa especial o una web, es posible "conversar" (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.
 4. También conocida como Ciberacoso. Situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.
 5. Cita virtual, generalmente con un desconocido y a ciegas, acordada por algún medio tecnológico. 6. Cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.
 7. Archivo de texto que emplean los servidores web para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones: almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.
 8. Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.
 9. Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
 10. Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
 11. Sigla que refiere a la expresión inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas. Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.
 12. Sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme con las políticas de seguridad de la organización.
 13. Expresión que refiere a "de uso libre" y designa a aquellos programas que pueden ser empleados gratuitamente, creados sin fines de lucro.
 14. Conducta de una persona adulta que realiza acciones deliberadas para establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del niño o, incluso, como preparación para un encuentro.
 15. En inglés Worm, es un programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones. Los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.
 16. También denominada geo-referenciación, son aplicaciones que permiten, desde cualquier dispositivo (teléfono celular, tablet, etc.) conectado a Internet, obtener información en tiempo real de la localización en un mapa con total precisión.
 17. Persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías. Generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.
 18. Todos los componentes físicos de la computadora, incluyendo también sus periféricos.
 19. Mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.
 20. Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.
 21. Conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario puede incorporar fotografías, videos, textos, etc
 22. Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.
 23. Delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente los de acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.
 24. Es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.
 25. Grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc.), con el propósito compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y a la que se conectan millones de computadoras.
 26. Es un término que se escucha cada vez más en los medios y en la vida diaria. Se trata de una nueva tecnología utilizada en aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están en venta o alquiler y a qué precios sin que haya ningún cartel colocado
 27. Disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión
 28. Programa o aplicación programado para realizar tareas específicas
 29. Cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correos electrónicos personales, foros, blogs y grupos de noticias.
 30. (software espía) Aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar números de tarjetas de crédito y claves de acceso y producir gran deterioro en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.
 31. Programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afectan la confidencialidad y privacidad del usuario afectado
 32. (Uniform Resource Locutor, Localizador Unificado de Recursos) Dirección de acceso a páginas o archivos en Internet.
 33. Programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máquinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.
 34. (Wireless Fidelity) Nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica
 35. Web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento
 36. Computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.
----------------------------------------------------------------------------
   1. Antivirus 2. botnet 3. chat 4. ciberbullying 5. ciberdating 6. contraseña 7. cookie 8. datos personales 9. datos sensibles 10. delito informático 11. FAQ 12. Firewall 13. freeware 14. grooming 15. gusano 16. geolocalización 17. hacker 18. Hardware 19. Hoax 20. mailbomb 21. perfil de usuario 22. Pharming 23. Phishing 24. privacidad 25. red 26. realidad aumentada 27. seguridad informática 28. software 29. spam 30. spyware 31. troyano 32. url 33. virus 34. wi-fi 35. wiki 36. zombie

Investigamos en la página http://www.convosenlaweb.gob.ar/




29/04

¡Bienvenidos a la Clase Abierta!

Según el portal educativo Eduteka "La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología".
 Para que se entienda la complejidad de lo que comprende la ciudadanía digital y los problemas del uso, mal uso y abuso de la tecnología, se recomienza trabajar con los alumnos nueve áreas generales de comportamiento que hacen al concepto de Ciudadanía Digital:
  1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.
  2. Comunicación: intercambio electrónico de información
  3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización
  4. Acceso: participación electrónica plena en la sociedad
  5. Comercio: compraventa electrónica de bienes y servicios
  6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
  7. Ergonomía: bienestar físico en un mundo tecnológico digital
  8. Riesgo: precauciones para garantizar la seguridad en los medios electrónicos tanto de las personas como de los equipos.

En esta clase vamos a comenzar a trabajar con el ítem 6 y el ítem 8



































Agradecemos al portal http://www.convosenlaweb.gob.ar/adolescentes/amenazas.aspx y te sugerimos visitarlo para saber más.


Tarea:

Crea tu propia presentación animada en PowerPoint presentando e ilustrando las ideas principales relacionadas con los ítems 6 y 8

La presentación debe tener la siguiente estructura:

Diapositiva 1: Título principal y autores
Diapositiva 2: Índice temático con hipervínculos
Diapositiva 3, 4, 5 etc: desarrollo de los temas con Título, cuadros de texto, imágenes, animaciones, gifs aninados, fondo animados con stop motion y/u objetos animados con efectos de entrada, salida, énfasis o trayectoria.

¡No olvides animar las transiciones de pantalla y colocar botones de acción para volver al índice!



-------------------------------------------------------------------------------------------

Temas para la Evaluación del 15/04


  • Dispositivos de entrada
  • Dispositivos de salida
  • Conceptos de hardware y software
  • El recorrido de los datos
  • El almacenamiento de los datos. Almacenamiento temporal y almacenamiento permanente.
  • Unidades de almacenamiento de la información. Equivalencias
  • Componentes internos
  • El procesamiento de los datos

<  Marzo- Abril

Trabajamos con los conceptos de Hardware y Software.
Las herramientas que usamos son el procesador de textos Word y el programa de presentaciones PowerPoint.





¡¡¡Felicitaciones chicos!!!