DIAGRAMAS DE FLUJO
Un diagrama de flujo es un diagrama que describe un proceso, sistema o algoritmo informático. Se usan ampliamente en numerosos campos para documentar, estudiar, planificar, mejorar y comunicar procesos que suelen ser complejos en diagramas claros y fáciles de comprender.
Utilidades del flujograma
Las principales utilidades del flujograma son (Pardo 2012):
- El proceso se entiende más fácilmente que leer un texto, incluso para personas no familiarizadas con él.
- Los agentes involucrados al observar visualmente el proceso pueden llegar más fácilmente a un acuerdo sobre los métodos a seguir.
- Se puede utilizar para mejorar, identificar problemas, establecer recursos, coordinar acciones, delimitar tiempos….
- Deja bien definidas las responsabilidades y funciones de cada uno de los agentes que intervienen.
- Es útil para establecer indicadores operativos.
- Facilitar el diseño de nuevos procesos.
- Apoya en la formación personal.
- Permite mejorar la gestión de la organización.
Tipos de flujogramas:
Los flujogramas pueden ser de tipo matricial o de tipo lineal:
Tipo matricial:
Los agentes que intervienen en el proceso aparecen en la cabecera del dibujo y las actividades desempeñadas se encuentran subordinadas a ellos. Se pueden construir de arriba abajo o de izquierda a derecha. Se recomiendan los primeros.
Tipo lineal:
Las actividades del proceso aparecen secuenciadas una debajo de la otra. Es más fácil de construir y es recomendable si los agentes de proceso son mayores a seis, pero aportan menos información.
Símbolos utilizados en la construcción de flujogramas:
Los principales símbolos utilizados en los flujogramas se muestran en la Tabla 1.
Construcción de un flujograma
Para construir adecuadamente un flujograma se deben realizar los siguientes pasos:
1- Listar las actividades que conforman el proceso.
2- Describir las actividades uniformemente y anotar puntos de decisión y actividades que deriven de las alternativas.
3- Identificar los agentes que ejecutan cada actividad.
4- Dibujar la secuencia de actividades.
5- Añadir entradas y salidas.
6- Revisión final y reflexión.
7- Retroalimentación para mejorar el proceso.
Errores frecuentes
Los errores más frecuentes a la hora de construir un flujograma y que habría que evitar son:
- Flujograma incompleto.
- No hay armonía en la presentación de los símbolos.
- Definir actividad sin incluir un verbo de acción.
- No comenzar o terminar con él símbolo adecuado.
- Utilizar entradas y salidas como si fueran actividades.
- Flujograma en sube‐baja.
- Entrecruzar líneas.
- Olvidarse de las flechas.
MÁS ALTO
DOCUMENTOS CONTABLES
I - Definir los siguientes términos: 1- Nómina 2- Prestaciones sociales 3- Contrato de trabajo 4- Seguridad social
5- Aportes parafiscales
6- Incapacidad laboral
7- Auxiliar de transporte
8- Contrato de servicios
9- Salario integral
10- Jornada laboral
Prueba evaluativa 1
Elementos de Excel
Condiciones:
1. RESPONDER MÁS ALTO= 50%
2. SUSTENTACIÓN= 50%
3. ABRIR el blog Naveguemos y transcribir el cuestionario.
Página Santa Isabel
Taller: Prueba Evaluativa 1
Más alto
Sólo una respuesta es válida por pregunta. Señala la respuesta que considera correcta.
1. La barra de acceso rápido estándar contiene:
a. Comandos como Guardar o Deshacer.
b. Pestañas como Inicio o Insertar.
c. A y B son ciertas.
d. A y B son falsas.
2. La cinta de opciones
a. Comandos de contenido.
b. Contiene enlaces.
hacer. Contiene pestañas que corresponden a fichas, en las que se encuentran comandos agrupados en grupos o categorías.
d. Todas son falsas.
3. Las fichas de la cinta siempre son las mismas.
a. No, porque se pueden personalizar.
b. No, porque algunos programas incluyen fichas propias que ofrecen más funcionalidades a Excel.
c. A y B son ciertas.
d. A y B son falsas.
4. Al pulsar la tecla ALT en Excel....
a. Se muestran los menús de versiones anteriores: Archivos, Edición, Herramientas, etc.
b. Se muestran indicadores de números y letras para permitirnos utilizar Excel con el teclado y sin necesidad del ratón.
c. A y B son ciertas.
d. A y B son falsas.
5. La barra de fórmulas:
a. Contiene botones con las fórmulas que más se utilizan, como la autosuma.
b. Contiene una lista de las últimas fórmulas que se han utilizado.
hacer. Contiene únicamente una lista de todas las fórmulas disponibles en Excel.
d. Muestra el contenido de la celda activa. Si ésta es una fórmula, se mostrará la misma, y no el valor que esté representando.
6. Excel 2010 permite importar y exportar el entorno.
a. Sí, y en caso de que lo hayamos personalizado puede resultar útil para llevar esa misma personalización a otro equipo o mantenerla tras una reinstalación de las aplicaciones.
b. Sí, pero sólo en la versión online del programa.
c. A y B son ciertas.
d. A y B son falsas.
7. La ayuda de Excel:
a. Está disponible desde el botón con forma de interrogante.
b. Está disponible pulsando la tecla F1.
c. A y B son ciertas.
d. A y B son falsas.
8. Excel, en definitiva, está pensado para:
a. Introducir datos y realizar operaciones matemáticas con ellos. Es un conjunto de hojas de cálculo.
b. Crear gráficos en función de ciertos datos.
do. Crear presentaciones vistosas para exposiciones y conferencias.
d. Almacenar datos, se trata de una base de datos, en realidad.
9. Una hoja de cálculo de Excel 2010 está formada por tres hojas diferentes.
Verdadero.
Falso.
10. El número de hojas de un libro puede variar entre 0 y 255.
Verdadero.
Falso.
11 Si pulsamos la combinación de teclas CTRL+INICIO la celda activa pasará a ser la A1.
Verdadero.
Falso.
12. Una fórmula es una operación que deberá realizar Excel y que siempre empieza por el signo =
Verdadero.
Falso.
13.Para ir a la última fila de la columna en la que nos encontramos, pulsamos...
a. CTRL+FIN
b. FIN ya continuación FLECHA ABAJO
c. FIN
d. AV PAG
14.Si estamos escribiendo datos en la celda A1, para introducirlos en la celda y situarnos en la celda siguiente, A2...
a. Pulsamos INTRO.
b. Hacemos clic sobre el cuadro de aceptación de la barra de fórmulas.
do. A y B son opciones válidas.
d. A y B no son opciones válidas.
15. Hacemos clic sobre el cuadro de aceptación de la barra de fórmulas.
a. Pulsamos F2, porque el cursor estará preparado para modificar la celda.
b. Hacemos clic directamente en la barra de fórmulas para modificar la celda.
do. A y B son opciones válidas.
d. A y B no son opciones válidas.
16. De las siguientes fórmulas, ¿cuál es correcta?.
a. 10+25
b. =A1+D4
c. =A1:10
d. Todas son correctas.
17. Si estamos modificando el contenido de una celda y pulsamos la tecla ESC...
a. Se borrará lo que había escrito en la celda.
b. Saldremos de Excel.
c. Cerraremos el documento.
d. Aparecerá en la celda el valor que había antes de modificarlo.
18. El botón ⏯ sirve para...
a. Visualizar la última hoja del libro de trabajo.
b. Visualizar la Hoja siguiente.
do. Reproducir un vídeo dentro de la hoja de Excel.
d. Pasar a la siguiente celda.
19. La fórmula para concatenar dos palabras ubicadas en las celdas B5 y C7 es:
a. =CONCATENAR(B5;” “;C7)
b. CONCATENAR(B5;” “;C7)
c. =CONCATENAR(B5;C7)
d. =CONCATENAR(B5:C7)
20. Para calcular el valor del número de días laborados por una persona, se debe:
a. Multiplicar el salario por los días laborados
b. Dividir el salario por los días laborados
c. Dividir la asignación mensual por los días laborados y ese resultado multiplicarlo por 30.
d. Dividir la asignación mensual por 30 y ese resultado multiplicarlo por los días laborados.
NOMBRE: _________________
GRUPO: __________________
TALLER HTML
1- Indique el código de apertura y cierre para aplicar las siguientes características al blog. (Escribe además, un ejemplo de cada uno)
1. negrita <B> </B>
Ejemplo: <B> Colegio </B>
2. cursiva
3. subrayado
4. más pequeño
5. más grande
6. subíndice
7. Superíndice
8. tachado
9. Color de página
10. Tipo de fuente
11. Salto de línea
12. Salto de sección o final de párrafo
13. Tipo de las Fuentes
14. Color de fuente
15. Alineación izquierda
16. Alineación DERECHA
17. Alineación centrada
18. Alineación justificada
19. Listas ordenadas
20. Listas no ordenadas
21. número o viñeta
2- Qué son colores hexadecimales?
3- Escriba el nombre de 10 colores hexadecimales y su equivalente al idioma inglés
4- Escriba una página HTML básica, Tema libre, aplique color de fondo, Escriba un párrafo en color diferente, agregue una imagen y un vídeo de youtube.
TALLER NAVEGADORES WEB
1- Qué es HTML5 y para qué sirve?
2- Qué es y para qué sirve un stream?
3- Qué son las cookies y para qué se utilizan?
4- Cuáles son los navegadores que no son compatibles con html y por qué?
5- Qué es Bootstrap? Por qué es útil
6- Para qué sirve Python Flask?
7- Qué es lenguaje Php?
8- Qué es diseño?
9- Qué es el diseño atómico en el diseño o desarrollo web?
10 - Qué es una neurona y de qué manera aprende una neurona individual?
11- Qué es Seguridad Informática?
12- Qué es lenguajes C++
13- Qué es lenguaje Python
14- Qué es lenguaje Java.
15- Qué tipo de páginas se pueden hacer con Wix y qué tipo no?
16- Qué sitios web de noticias están bien diseñados y por qué?
17- Qué diferencias hay entre los distintos navegadores?
18- Qué es SQL
19- Qué es XAMPP
20- Qué es Linux?
CARPETAS Y ARCHIVOS
Una carpeta es un lugar reservado en la computadora para almacenar información a manera de subdirectorios. En él podemos almacenar todo tipo de recursos en sistemas de directorios uno dentro de otro, para poder ubicarlos con mayor facilidad al momento de necesitarlos. La más común es Mis documentos, que está presente en la mayoría de los computadores Por archivo entendemos la información que esta guardada en el computador.
CREACIÓN DE CARPETAS SUBCARPETAS:
Las carpetas le permiten agrupar archivos de forma significativa. Las carpetas de nivel superior se pueden designar como privadas, compartidas o disponibles para todo el mundo. Las subcarpetas heredan la información de compartición de la carpeta, que puede ser privada, compartida o disponible para todos, de la carpeta de nivel superior. Debe tener acceso de editor para crear una subcarpeta dentro de una carpeta.
ACERCA DE ESTA TAREA
También puede habilitar uno de los tres tipos de funciones de compartición de archivos para permitir que otros colaboren en archivos dentro de la carpeta: lector, editor o propietario.
Al crear una subcarpeta, ésta siempre hereda la información de compartición de la carpeta de nivel superior, aun cuando dicha carpeta esté a más de un nivel por encima de la carpeta que esté creando. Una carpeta de nivel superior puede ser privada, compartida con otros usuarios, grupos o comunidades, compartida con toda la organización o compartida externamente.
Nota
También puede compartir carpetas en una comunidad utilizando la aplicación Archivos en la aplicación Comunidad. Para obtener información, consulte Uso de carpetas compartidas con la comunidad.
Los archivos de las carpetas privadas solo pueden ser visualizados y editados por el propietario de los mismos y por otros usuarios con los que el propietario comparta el archivo.
Si convierte una carpeta privada en pública, los archivos que no están asignados para ser públicos se eliminarán de la carpeta.
Los archivos en carpetas que se comparten con personas o comunidades se pueden ver y editar con las personas y comunidades con las que se ha compartido la carpeta. No obstante, un usuario debe tener el acceso apropiado (acceso de lector para visualizar el archivo y de editor para editarlo) y el archivo no debe ser privado.
Las personas y comunidades pueden tener acceso de lector, editor o propietario a una carpeta y a los archivos contenidos en la misma.
Acceso de propietario: si crea una carpeta de nivel superior, es el propietario de la misma. Los propietarios pueden compartir sus carpetas con personas o comunidades y pueden compartir una carpeta con otros como propietarios. Los propietarios pueden añadir, editar y eliminar archivos y subcarpetas de sus carpetas, y asignar acceso de lector o editor a sus carpetas o a los archivos de sus carpetas.
Acceso de editor: los usuarios a los que el propietario haya otorgado acceso de editor a una carpeta pueden leer, editar, comentar, descargar, recomendar, cargar una nueva versión y establecer propiedades en los archivos de la carpeta. Los editores pueden recibir notificaciones sobre los cambios en los archivos de la carpeta, compartir los archivos de la carpeta y ver información sobre los archivos de la carpeta. Los editores pueden añadir archivos a la carpeta, añadir subcarpetas a la carpeta, y eliminar archivos y subcarpetas de la carpeta.
NotaEl propietario de una carpeta puede cambiar la configuración de archivos individuales de una carpeta para impedir el acceso de editor a los mismos.
Acceso de lector: los usuarios a los que un propietario o editor concede acceso de lector a una carpeta, o a los que otro lector concede acceso a través de la compartición de la misma, pueden leer, comentar, descargar y recomendar un archivo de la tarjeta, recibir notificaciones sobre cambios realizados en los archivos de la carpeta y volver a compartir los archivos de la carpeta. No obstante, un lector no puede volver a compartir la carpeta con otros usuarios, aunque sea como lectores.
Cuando se comparte una carpeta con personas y comunidades, éstos solo pueden ver los archivos de la carpeta en el contexto de la carpeta, a menos que comparta el archivo explícitamente con ellos. Por ejemplo, si añade un archivo a una carpeta y comparte la carpeta con Cathy pero no comparte el archivo con ella, Cathy podrá ver y abrir el archivo en la carpeta, pero no lo podrá ver en ninguna otra lista.
Cuando comparta una carpeta con personas o cambie su rol, se notificará a estas personas.
Los archivos de las carpetas públicas los pueden leer todas las personas, pero solo el propietario y aquellas personas con acceso de editor o propietario podrán añadirles archivos.
Nota
Los usuarios externos no pueden ver ni acceder a carpetas ni archivos públicos.
PROCEDIMIENTO
Seleccione
Nuevo > Carpeta.
Especifique un nombre de carpeta. Los nombres de carpeta no pueden incluir los caracteres siguientes: barra inclinada invertida (\), barra inclinada (/), dos puntos (:), asterisco (*), signo de interrogación (?), mayor que (>), menor que (<), barra vertical (|), comillas dobles (").
Opcional: Especifique una descripción.
Si se trata de una carpeta de nivel superior, especifique cómo desea compartir la carpeta. Las subcarpetas heredan la información de compartición de la carpeta de nivel superior, que puede ser privada, compartida o disponible para todo el mundo.
Seleccione Nadie para hacer que la carpeta sea privada.
Seleccione Personas o comunidades para compartir el archivo con personas específicas.
Seleccione una Persona o una Comunidad.
Asigne un nivel de acceso de como Lector, como Editor o como Propietario.
Escriba un nombre o una dirección de correo electrónico y, a continuación, seleccione ese nombre o dirección si se muestra.
Seleccione Público para que todas las personas visualicen el archivo, incluso las personas que no hayan iniciado ninguna sesión. Opcionalmente, habilite Todo el mundo puede contribuir con esta carpeta para que la carpeta esté disponible para todas las personas que hayan iniciado sesión.
Pulse Crear para crear la carpeta.
Pulse Guardar para guardar la carpeta.
MEDIO AMBIENTE
VIDEOS DE FORMACIÓN
DIAGRAMAS DE FLUJO
TALLER HTML
1- Indique el código de apertura y cierre para aplicar las siguientes características al blog. (Escribe además, un ejemplo de cada uno)
TALLER NAVEGADORES WEB
Un diagrama de flujo es un diagrama que describe un proceso, sistema o algoritmo informático. Se usan ampliamente en numerosos campos para documentar, estudiar, planificar, mejorar y comunicar procesos que suelen ser complejos en diagramas claros y fáciles de comprender.
Utilidades del flujograma
Las principales utilidades del flujograma son (Pardo 2012):
- El proceso se entiende más fácilmente que leer un texto, incluso para personas no familiarizadas con él.
- El proceso se entiende más fácilmente que leer un texto, incluso para personas no familiarizadas con él.
- Los agentes involucrados al observar visualmente el proceso pueden llegar más fácilmente a un acuerdo sobre los métodos a seguir.
- Se puede utilizar para mejorar, identificar problemas, establecer recursos, coordinar acciones, delimitar tiempos….
- Deja bien definidas las responsabilidades y funciones de cada uno de los agentes que intervienen.
- Es útil para establecer indicadores operativos.
- Facilitar el diseño de nuevos procesos.
- Apoya en la formación personal.
- Permite mejorar la gestión de la organización.
Tipos de flujogramas:
Los flujogramas pueden ser de tipo matricial o de tipo lineal:
Tipo matricial:
Los agentes que intervienen en el proceso aparecen en la cabecera del dibujo y las actividades desempeñadas se encuentran subordinadas a ellos. Se pueden construir de arriba abajo o de izquierda a derecha. Se recomiendan los primeros.
Tipo lineal:
Las actividades del proceso aparecen secuenciadas una debajo de la otra. Es más fácil de construir y es recomendable si los agentes de proceso son mayores a seis, pero aportan menos información.
Símbolos utilizados en la construcción de flujogramas:
Los principales símbolos utilizados en los flujogramas se muestran en la Tabla 1.
Los principales símbolos utilizados en los flujogramas se muestran en la Tabla 1.
Construcción de un flujograma
Para construir adecuadamente un flujograma se deben realizar los siguientes pasos:
1- Listar las actividades que conforman el proceso.
2- Describir las actividades uniformemente y anotar puntos de decisión y actividades que deriven de las alternativas.
3- Identificar los agentes que ejecutan cada actividad.
4- Dibujar la secuencia de actividades.
5- Añadir entradas y salidas.
6- Revisión final y reflexión.
7- Retroalimentación para mejorar el proceso.
Errores frecuentes
Los errores más frecuentes a la hora de construir un flujograma y que habría que evitar son:
- Flujograma incompleto.
- No hay armonía en la presentación de los símbolos.
- Definir actividad sin incluir un verbo de acción.
- No comenzar o terminar con él símbolo adecuado.
- Utilizar entradas y salidas como si fueran actividades.
- Flujograma en sube‐baja.
- Entrecruzar líneas.
- Olvidarse de las flechas.
MÁS ALTO
DOCUMENTOS CONTABLES
I - Definir los siguientes términos: 1- Nómina 2- Prestaciones sociales 3- Contrato de trabajo 4- Seguridad social
5- Aportes parafiscales
6- Incapacidad laboral
7- Auxiliar de transporte
8- Contrato de servicios
9- Salario integral
10- Jornada laboral
Elementos de Excel
Condiciones:
1. RESPONDER MÁS ALTO= 50%
2. SUSTENTACIÓN= 50%
3. ABRIR el blog Naveguemos y transcribir el cuestionario.
Página Santa Isabel
Taller: Prueba Evaluativa 1
Más alto
Sólo una respuesta es válida por pregunta. Señala la respuesta que considera correcta.
1. La barra de acceso rápido estándar contiene:
a. Comandos como Guardar o Deshacer.
b. Pestañas como Inicio o Insertar.
c. A y B son ciertas.
d. A y B son falsas.
2. La cinta de opciones
a. Comandos de contenido.
b. Contiene enlaces.
hacer. Contiene pestañas que corresponden a fichas, en las que se encuentran comandos agrupados en grupos o categorías.
d. Todas son falsas.
3. Las fichas de la cinta siempre son las mismas.
a. No, porque se pueden personalizar.
b. No, porque algunos programas incluyen fichas propias que ofrecen más funcionalidades a Excel.
c. A y B son ciertas.
d. A y B son falsas.
4. Al pulsar la tecla ALT en Excel....
a. Se muestran los menús de versiones anteriores: Archivos, Edición, Herramientas, etc.
b. Se muestran indicadores de números y letras para permitirnos utilizar Excel con el teclado y sin necesidad del ratón.
c. A y B son ciertas.
d. A y B son falsas.
5. La barra de fórmulas:
a. Contiene botones con las fórmulas que más se utilizan, como la autosuma.
b. Contiene una lista de las últimas fórmulas que se han utilizado.
hacer. Contiene únicamente una lista de todas las fórmulas disponibles en Excel.
d. Muestra el contenido de la celda activa. Si ésta es una fórmula, se mostrará la misma, y no el valor que esté representando.
6. Excel 2010 permite importar y exportar el entorno.
a. Sí, y en caso de que lo hayamos personalizado puede resultar útil para llevar esa misma personalización a otro equipo o mantenerla tras una reinstalación de las aplicaciones.
b. Sí, pero sólo en la versión online del programa.
c. A y B son ciertas.
d. A y B son falsas.
7. La ayuda de Excel:
a. Está disponible desde el botón con forma de interrogante.
b. Está disponible pulsando la tecla F1.
c. A y B son ciertas.
d. A y B son falsas.
8. Excel, en definitiva, está pensado para:
a. Introducir datos y realizar operaciones matemáticas con ellos. Es un conjunto de hojas de cálculo.
b. Crear gráficos en función de ciertos datos.
do. Crear presentaciones vistosas para exposiciones y conferencias.
d. Almacenar datos, se trata de una base de datos, en realidad.
9. Una hoja de cálculo de Excel 2010 está formada por tres hojas diferentes.
Verdadero.
Falso.
10. El número de hojas de un libro puede variar entre 0 y 255.
Verdadero.
Falso.
11 Si pulsamos la combinación de teclas CTRL+INICIO la celda activa pasará a ser la A1.
Verdadero.
Falso.
12. Una fórmula es una operación que deberá realizar Excel y que siempre empieza por el signo =
Verdadero.
Falso.
13.Para ir a la última fila de la columna en la que nos encontramos, pulsamos...
a. CTRL+FIN
b. FIN ya continuación FLECHA ABAJO
c. FIN
d. AV PAG
14.Si estamos escribiendo datos en la celda A1, para introducirlos en la celda y situarnos en la celda siguiente, A2...
a. Pulsamos INTRO.
b. Hacemos clic sobre el cuadro de aceptación de la barra de fórmulas.
do. A y B son opciones válidas.
d. A y B no son opciones válidas.
15. Hacemos clic sobre el cuadro de aceptación de la barra de fórmulas.
a. Pulsamos F2, porque el cursor estará preparado para modificar la celda.
b. Hacemos clic directamente en la barra de fórmulas para modificar la celda.
do. A y B son opciones válidas.
d. A y B no son opciones válidas.
16. De las siguientes fórmulas, ¿cuál es correcta?.
a. 10+25
b. =A1+D4
c. =A1:10
d. Todas son correctas.
17. Si estamos modificando el contenido de una celda y pulsamos la tecla ESC...
a. Se borrará lo que había escrito en la celda.
b. Saldremos de Excel.
c. Cerraremos el documento.
d. Aparecerá en la celda el valor que había antes de modificarlo.
18. El botón ⏯ sirve para...
a. Visualizar la última hoja del libro de trabajo.
b. Visualizar la Hoja siguiente.
do. Reproducir un vídeo dentro de la hoja de Excel.
d. Pasar a la siguiente celda.
19. La fórmula para concatenar dos palabras ubicadas en las celdas B5 y C7 es:
a. =CONCATENAR(B5;” “;C7)
b. CONCATENAR(B5;” “;C7)
c. =CONCATENAR(B5;C7)
d. =CONCATENAR(B5:C7)
20. Para calcular el valor del número de días laborados por una persona, se debe:
a. Multiplicar el salario por los días laborados
b. Dividir el salario por los días laborados
c. Dividir la asignación mensual por los días laborados y ese resultado multiplicarlo por 30.
d. Dividir la asignación mensual por 30 y ese resultado multiplicarlo por los días laborados.
NOMBRE: _________________
GRUPO: __________________
1- Indique el código de apertura y cierre para aplicar las siguientes características al blog. (Escribe además, un ejemplo de cada uno)
1. negrita <B> </B>
Ejemplo: <B> Colegio </B>
Ejemplo: <B> Colegio </B>
2. cursiva
3. subrayado
4. más pequeño
5. más grande
6. subíndice
7. Superíndice
8. tachado
9. Color de página
10. Tipo de fuente
11. Salto de línea
12. Salto de sección o final de párrafo
13. Tipo de las Fuentes
14. Color de fuente
15. Alineación izquierda
16. Alineación DERECHA
17. Alineación centrada
18. Alineación justificada
19. Listas ordenadas
20. Listas no ordenadas
21. número o viñeta
2- Qué son colores hexadecimales?
3- Escriba el nombre de 10 colores hexadecimales y su equivalente al idioma inglés
4- Escriba una página HTML básica, Tema libre, aplique color de fondo, Escriba un párrafo en color diferente, agregue una imagen y un vídeo de youtube.
TALLER NAVEGADORES WEB
1- Qué es HTML5 y para qué sirve?
2- Qué es y para qué sirve un stream?
3- Qué son las cookies y para qué se utilizan?
4- Cuáles son los navegadores que no son compatibles con html y por qué?
5- Qué es Bootstrap? Por qué es útil
6- Para qué sirve Python Flask?
7- Qué es lenguaje Php?
8- Qué es diseño?
9- Qué es el diseño atómico en el diseño o desarrollo web?
10 - Qué es una neurona y de qué manera aprende una neurona individual?
11- Qué es Seguridad Informática?
12- Qué es lenguajes C++
13- Qué es lenguaje Python
14- Qué es lenguaje Java.
15- Qué tipo de páginas se pueden hacer con Wix y qué tipo no?
16- Qué sitios web de noticias están bien diseñados y por qué?
17- Qué diferencias hay entre los distintos navegadores?
18- Qué es SQL
19- Qué es XAMPP
20- Qué es Linux?
CARPETAS Y ARCHIVOS
Una carpeta es un lugar reservado en la computadora para almacenar información a manera de subdirectorios. En él podemos almacenar todo tipo de recursos en sistemas de directorios uno dentro de otro, para poder ubicarlos con mayor facilidad al momento de necesitarlos. La más común es Mis documentos, que está presente en la mayoría de los computadores Por archivo entendemos la información que esta guardada en el computador.
CREACIÓN DE CARPETAS SUBCARPETAS:
Las carpetas le permiten agrupar archivos de forma significativa. Las carpetas de nivel superior se pueden designar como privadas, compartidas o disponibles para todo el mundo. Las subcarpetas heredan la información de compartición de la carpeta, que puede ser privada, compartida o disponible para todos, de la carpeta de nivel superior. Debe tener acceso de editor para crear una subcarpeta dentro de una carpeta.
ACERCA DE ESTA TAREA
También puede habilitar uno de los tres tipos de funciones de compartición de archivos para permitir que otros colaboren en archivos dentro de la carpeta: lector, editor o propietario.
Al crear una subcarpeta, ésta siempre hereda la información de compartición de la carpeta de nivel superior, aun cuando dicha carpeta esté a más de un nivel por encima de la carpeta que esté creando. Una carpeta de nivel superior puede ser privada, compartida con otros usuarios, grupos o comunidades, compartida con toda la organización o compartida externamente.
Nota
También puede compartir carpetas en una comunidad utilizando la aplicación Archivos en la aplicación Comunidad. Para obtener información, consulte Uso de carpetas compartidas con la comunidad.
Los archivos de las carpetas privadas solo pueden ser visualizados y editados por el propietario de los mismos y por otros usuarios con los que el propietario comparta el archivo.
Si convierte una carpeta privada en pública, los archivos que no están asignados para ser públicos se eliminarán de la carpeta.
Los archivos en carpetas que se comparten con personas o comunidades se pueden ver y editar con las personas y comunidades con las que se ha compartido la carpeta. No obstante, un usuario debe tener el acceso apropiado (acceso de lector para visualizar el archivo y de editor para editarlo) y el archivo no debe ser privado.
Las personas y comunidades pueden tener acceso de lector, editor o propietario a una carpeta y a los archivos contenidos en la misma.
Acceso de propietario: si crea una carpeta de nivel superior, es el propietario de la misma. Los propietarios pueden compartir sus carpetas con personas o comunidades y pueden compartir una carpeta con otros como propietarios. Los propietarios pueden añadir, editar y eliminar archivos y subcarpetas de sus carpetas, y asignar acceso de lector o editor a sus carpetas o a los archivos de sus carpetas.
Acceso de editor: los usuarios a los que el propietario haya otorgado acceso de editor a una carpeta pueden leer, editar, comentar, descargar, recomendar, cargar una nueva versión y establecer propiedades en los archivos de la carpeta. Los editores pueden recibir notificaciones sobre los cambios en los archivos de la carpeta, compartir los archivos de la carpeta y ver información sobre los archivos de la carpeta. Los editores pueden añadir archivos a la carpeta, añadir subcarpetas a la carpeta, y eliminar archivos y subcarpetas de la carpeta.
NotaEl propietario de una carpeta puede cambiar la configuración de archivos individuales de una carpeta para impedir el acceso de editor a los mismos.
Acceso de lector: los usuarios a los que un propietario o editor concede acceso de lector a una carpeta, o a los que otro lector concede acceso a través de la compartición de la misma, pueden leer, comentar, descargar y recomendar un archivo de la tarjeta, recibir notificaciones sobre cambios realizados en los archivos de la carpeta y volver a compartir los archivos de la carpeta. No obstante, un lector no puede volver a compartir la carpeta con otros usuarios, aunque sea como lectores.
Cuando se comparte una carpeta con personas y comunidades, éstos solo pueden ver los archivos de la carpeta en el contexto de la carpeta, a menos que comparta el archivo explícitamente con ellos. Por ejemplo, si añade un archivo a una carpeta y comparte la carpeta con Cathy pero no comparte el archivo con ella, Cathy podrá ver y abrir el archivo en la carpeta, pero no lo podrá ver en ninguna otra lista.
Cuando comparta una carpeta con personas o cambie su rol, se notificará a estas personas.
Los archivos de las carpetas públicas los pueden leer todas las personas, pero solo el propietario y aquellas personas con acceso de editor o propietario podrán añadirles archivos.
Nota
Los usuarios externos no pueden ver ni acceder a carpetas ni archivos públicos.
PROCEDIMIENTO
Seleccione
Nuevo > Carpeta.
Especifique un nombre de carpeta. Los nombres de carpeta no pueden incluir los caracteres siguientes: barra inclinada invertida (\), barra inclinada (/), dos puntos (:), asterisco (*), signo de interrogación (?), mayor que (>), menor que (<), barra vertical (|), comillas dobles (").
Opcional: Especifique una descripción.
Si se trata de una carpeta de nivel superior, especifique cómo desea compartir la carpeta. Las subcarpetas heredan la información de compartición de la carpeta de nivel superior, que puede ser privada, compartida o disponible para todo el mundo.
Seleccione Nadie para hacer que la carpeta sea privada.
Seleccione Personas o comunidades para compartir el archivo con personas específicas.
Seleccione una Persona o una Comunidad.
Asigne un nivel de acceso de como Lector, como Editor o como Propietario.
Escriba un nombre o una dirección de correo electrónico y, a continuación, seleccione ese nombre o dirección si se muestra.
Seleccione Público para que todas las personas visualicen el archivo, incluso las personas que no hayan iniciado ninguna sesión. Opcionalmente, habilite Todo el mundo puede contribuir con esta carpeta para que la carpeta esté disponible para todas las personas que hayan iniciado sesión.
Pulse Crear para crear la carpeta.
Pulse Guardar para guardar la carpeta.
MEDIO AMBIENTE
VIDEOS DE FORMACIÓNME QUIERO Y ME ACEPTO COMO SOY
MANUAL DE CONVIVENCIA
INSTITUCIÓN EDUCATIVA SANTA ISABEL
CAPÍTULO 8.
POLÍTICA DE
ASISTENCIA
La asistencia y la participación en las actividades programadas por el
colegio son un deber fundamental de los estudiantes y un factor clave para su
desarrollo académico y social. Las ausencias tienen un efecto perjudicial para
el desarrollo de los procesos de aprendizaje e impactan negativamente el ritmo
y el rendimiento escolar.
La inasistencia entorpece en gran medida el trabajo de los maestros y
el desarrollo del currículo en general.
1. Se desaprueban las ausencias inmediatamente antes o después de un
puente festivo o las vacaciones, salvo por los casos más especiales (ver las
ausencias excusadas y no-excusadas abajo).
2. Cuando regresa al Colegio después de estar ausente por enfermedad por
un día, el estudiante debe traer la excusa firmada, diligenciada en el formato institucional por uno de sus
padres, el acudiente o el médico, indicando las fechas y una explicación de la
enfermedad. Si el estudiante está ausente dos o más días, el Colegio sólo
aceptará una excusa médica, indicando las fechas y explicación de la
enfermedad. Los estudiantes deben entregar esta nota a su director de grupo.
AUSENCIAS
EXCUSADAS
La Institución Educativa Santa Isabel considera ausencias justificadas
sólo en las
siguientes
situaciones:
1. Enfermedad o incapacidad personal.
2. Una emergencia familiar, luto.
3. La representación del colegio, ciudad, departamento o país en un
evento deportivo o cultural.
4. Un viaje educativo aprobado.
Procedimiento: Después de una inasistencia el estudiante debe presentar por escrito
la justificación de la misma a su director de grupo en el caso de pre-escolar y
primaria y al Coordinador en el caso de bachillerato y media, una vez firmada
la excusa por el coordinador, el estudiante deberá presentar a sus profesores
la misma, para tener derecho a presentar trabajos, actividades o evaluaciones
que se hayan realizado en su ausencia.
Al terminar debe regresarla a la Coordinación para ser archivada.
Los estudiantes tienen la responsabilidad dentro de los siguientes
tres días de su inasistencia para hacer firmar la justificación y acordar un
plan de trabajo con los profesores de las asignaturas en las cuales debe
realizar evaluaciones, actividades o trabajos pendientes. El estudiante que no
cumpla con el anterior procedimiento perderá su derecho a presentar los
trabajos o evaluaciones que se hayan realizado durante su ausencia.
AUSENCIAS NO EXCUSADAS
Al comienzo de cada año escolar todas las familias de los estudiantes del
colegio reciben un cronograma con actividades especiales, vacaciones y días institucionales
y reciben el aviso cuando por fuerza mayor se debe cancelar el servicio
educativo, incluso se publica en el espacio en Facebook del colegio, por lo
tanto la Institución Educativa Santa Isabel desaprueba que los estudiantes
estén ausentes en momentos que no sean vacaciones programadas. Los padres de
familia deben planear viajes durante las fechas en que no hay clases ni
actividades en el colegio. Es por eso que salvo situaciones descritas como
ausencias excusadas cualquier otra ausencia es considerada como NO Excusada.
El estudiante que no presente excusa comete una falta leve y se tratará
como lo indique el protocolo.
LLEGADAS TARDE
Se consideran llegadas tarde de los estudiantes a la Institución
Educativa, las que ocurren al llegar tarde al colegio después de la hora de
entrada que se estipuló en el capítulo de Horarios.
En cada una de las Sedes sonarán dos timbres, el primer timbre sonará
a la hora puntual de ingreso para que los estudiantes ingresen a las aulas y a
los 5 minutos sonará un segundo timbre para cerrar la puerta.
Cinco minutos después de cerrada la puerta, cada coordinador o el
docente delegado de la disciplina registrará los estudiantes que se encuentren
fuera del colegio, les dará la autorización de ingreso a la segunda hora, se les
asignará una labor social y/o pedagógica mientras ingresa a clase, además no
podrá presentar las actividades evaluables durante la primera hora de clase.
En el caso de los estudiantes reincidentes con tres llegadas tarde, se
considerará falta grave y amerita extrañamiento por resolución de acuerdo a los
protocolos construidos.
Son válidas las excusas de llegadas tarde emitidas por laboratorios
clínicos, formula médica o calamidad doméstica comprobada.
CAPÍTULO 9.
POLITICA DE
PRESENTACIÓN PERSONAL Y UNIFORME
El uniforme establece una unidad y un espíritu de comunidad que
promueve el sentido de pertenencia hacia la Institución Educativa Santa
Isabel. Debe ser llevado con orgullo,
pulcritud, dignidad y respeto, tanto dentro como fuera de las instalaciones del
colegio. Esto incluye las rutas escolares y las salidas pedagógicas.
El uniforme es el siguiente:
Una sudadera para diario y educación física de color azul oscuro con
una línea verde y amarilla, bota recta, de acuerdo al diseño presentado a la
comunidad.
Camiseta blanca con el escudo y el diseño presentado de igual manera a
la comunidad.
Medias blancas ¾
Tenis Negros o zapatillas negras
Chaqueta azul oscura, de acuerdo al modelo institucional (opcional)
Short o pantalón corto azul oscuro (opcional para la clase de
educación física)
Nota: las camisetas interiores deben ser blancas.
Deberes Respecto al Uso Del Uniforme.
1. Llevar el uniforme de forma correcta, limpio, en buen estado (no debe
estar roto ni descocido) y debidamente marcado.
2. Usar medias y ropa interior con el uniforme. La ropa interior no debe
ser visible.
3. Prescindir del uso de pijama en los días de jeans day, también blusas
cortas o escotadas.
Sólo se aceptan excusas de los padres para incumplir con el uso del
uniforme en el colegio y deben ser debidamente justificadas, no son válidas
después de un fin de semana.
Peinados y accesorios
1. Únicamente se permite el uso de prendas que pertenecen al uniforme.
2. El largo del cabello de los hombres está permitido hasta la base del
cuello, siempre y cuando esté limpio y
peinado, evitando las extravagancias..
3. Los accesorios como anillos, pulseras, aretes, collares deben ser
discretos y no podrán ser utilizados durante las clases de educación física.
4. Los estudiantes pueden usar bufandas blancas, negras o azules.
5. No se permite el uso de cobijas ni de ruanas.
6. No se permite el uso de cachuchas,
sombreros o gorras.
7. Únicamente los estudiantes de undécimo están autorizados para utilizar
prendas adicionales como la chaqueta o sweater alusivos a su promoción siempre
y cuando sean aprobadas por el rector.
8. No se permite el uso de piercing en ningún estudiante y en los hombres
está prohibido el uso de aretes.
En actividades extracurriculares, salidas pedagógicas o “jeans days”,
donde los estudiantes asistan sin uniforme, no está permitido usar:
a. Prendas de vestir con imágenes que invitan al uso de cualquier tipo de
alcohol, drogas o alucinógeno.
b. Ropa con lenguaje soez, imágenes sexualmente sugestivas, gestos
vulgares o frases que promuevan discriminación de alguna índole.
c. Ropa que deja la espalda, pecho
o estómago descubierto.
d. Ropa que deje desnudo arriba y/o debajo de la cintura.
e. Ropa transparente o minifaldas, shorts, bermudas en los hombres.
f. No podrán usar ropas, joyas, cortes de pelo, o cualquier aditamento
ofensivo para los demás, que sea sugestivo o indecente, que sea asociado a
pandillas.
g. Los estudiantes de ningún género, no podrán asistir a la institución o a los actos de comunidad con las uñas maquilladas, con maquillaje en el rostro o accesorios que no estén acordes con los colores del uniforme.
MANUAL DE CONVIVENCIA
INSTITUCIÓN EDUCATIVA SANTA ISABEL
CAPÍTULO 8.
POLÍTICA DE
ASISTENCIA
La asistencia y la participación en las actividades programadas por el
colegio son un deber fundamental de los estudiantes y un factor clave para su
desarrollo académico y social. Las ausencias tienen un efecto perjudicial para
el desarrollo de los procesos de aprendizaje e impactan negativamente el ritmo
y el rendimiento escolar.
La inasistencia entorpece en gran medida el trabajo de los maestros y
el desarrollo del currículo en general.
1. Se desaprueban las ausencias inmediatamente antes o después de un
puente festivo o las vacaciones, salvo por los casos más especiales (ver las
ausencias excusadas y no-excusadas abajo).
2. Cuando regresa al Colegio después de estar ausente por enfermedad por
un día, el estudiante debe traer la excusa firmada, diligenciada en el formato institucional por uno de sus
padres, el acudiente o el médico, indicando las fechas y una explicación de la
enfermedad. Si el estudiante está ausente dos o más días, el Colegio sólo
aceptará una excusa médica, indicando las fechas y explicación de la
enfermedad. Los estudiantes deben entregar esta nota a su director de grupo.
AUSENCIAS
EXCUSADAS
La Institución Educativa Santa Isabel considera ausencias justificadas
sólo en las
siguientes
situaciones:
1. Enfermedad o incapacidad personal.
2. Una emergencia familiar, luto.
3. La representación del colegio, ciudad, departamento o país en un
evento deportivo o cultural.
4. Un viaje educativo aprobado.
Procedimiento: Después de una inasistencia el estudiante debe presentar por escrito
la justificación de la misma a su director de grupo en el caso de pre-escolar y
primaria y al Coordinador en el caso de bachillerato y media, una vez firmada
la excusa por el coordinador, el estudiante deberá presentar a sus profesores
la misma, para tener derecho a presentar trabajos, actividades o evaluaciones
que se hayan realizado en su ausencia.
Al terminar debe regresarla a la Coordinación para ser archivada.
Los estudiantes tienen la responsabilidad dentro de los siguientes
tres días de su inasistencia para hacer firmar la justificación y acordar un
plan de trabajo con los profesores de las asignaturas en las cuales debe
realizar evaluaciones, actividades o trabajos pendientes. El estudiante que no
cumpla con el anterior procedimiento perderá su derecho a presentar los
trabajos o evaluaciones que se hayan realizado durante su ausencia.
AUSENCIAS NO EXCUSADAS
Al comienzo de cada año escolar todas las familias de los estudiantes del
colegio reciben un cronograma con actividades especiales, vacaciones y días institucionales
y reciben el aviso cuando por fuerza mayor se debe cancelar el servicio
educativo, incluso se publica en el espacio en Facebook del colegio, por lo
tanto la Institución Educativa Santa Isabel desaprueba que los estudiantes
estén ausentes en momentos que no sean vacaciones programadas. Los padres de
familia deben planear viajes durante las fechas en que no hay clases ni
actividades en el colegio. Es por eso que salvo situaciones descritas como
ausencias excusadas cualquier otra ausencia es considerada como NO Excusada.
El estudiante que no presente excusa comete una falta leve y se tratará
como lo indique el protocolo.
LLEGADAS TARDE
Se consideran llegadas tarde de los estudiantes a la Institución
Educativa, las que ocurren al llegar tarde al colegio después de la hora de
entrada que se estipuló en el capítulo de Horarios.
En cada una de las Sedes sonarán dos timbres, el primer timbre sonará
a la hora puntual de ingreso para que los estudiantes ingresen a las aulas y a
los 5 minutos sonará un segundo timbre para cerrar la puerta.
Cinco minutos después de cerrada la puerta, cada coordinador o el
docente delegado de la disciplina registrará los estudiantes que se encuentren
fuera del colegio, les dará la autorización de ingreso a la segunda hora, se les
asignará una labor social y/o pedagógica mientras ingresa a clase, además no
podrá presentar las actividades evaluables durante la primera hora de clase.
En el caso de los estudiantes reincidentes con tres llegadas tarde, se
considerará falta grave y amerita extrañamiento por resolución de acuerdo a los
protocolos construidos.
Son válidas las excusas de llegadas tarde emitidas por laboratorios
clínicos, formula médica o calamidad doméstica comprobada.
CAPÍTULO 9.
POLITICA DE
PRESENTACIÓN PERSONAL Y UNIFORME
El uniforme establece una unidad y un espíritu de comunidad que
promueve el sentido de pertenencia hacia la Institución Educativa Santa
Isabel. Debe ser llevado con orgullo,
pulcritud, dignidad y respeto, tanto dentro como fuera de las instalaciones del
colegio. Esto incluye las rutas escolares y las salidas pedagógicas.
El uniforme es el siguiente:
Una sudadera para diario y educación física de color azul oscuro con
una línea verde y amarilla, bota recta, de acuerdo al diseño presentado a la
comunidad.
Camiseta blanca con el escudo y el diseño presentado de igual manera a
la comunidad.
Medias blancas ¾
Tenis Negros o zapatillas negras
Chaqueta azul oscura, de acuerdo al modelo institucional (opcional)
Short o pantalón corto azul oscuro (opcional para la clase de
educación física)
Nota: las camisetas interiores deben ser blancas.
Deberes Respecto al Uso Del Uniforme.
1. Llevar el uniforme de forma correcta, limpio, en buen estado (no debe
estar roto ni descocido) y debidamente marcado.
2. Usar medias y ropa interior con el uniforme. La ropa interior no debe
ser visible.
3. Prescindir del uso de pijama en los días de jeans day, también blusas
cortas o escotadas.
Sólo se aceptan excusas de los padres para incumplir con el uso del
uniforme en el colegio y deben ser debidamente justificadas, no son válidas
después de un fin de semana.
Peinados y accesorios
1. Únicamente se permite el uso de prendas que pertenecen al uniforme.
2. El largo del cabello de los hombres está permitido hasta la base del
cuello, siempre y cuando esté limpio y
peinado, evitando las extravagancias..
3. Los accesorios como anillos, pulseras, aretes, collares deben ser
discretos y no podrán ser utilizados durante las clases de educación física.
4. Los estudiantes pueden usar bufandas blancas, negras o azules.
5. No se permite el uso de cobijas ni de ruanas.
6. No se permite el uso de cachuchas,
sombreros o gorras.
7. Únicamente los estudiantes de undécimo están autorizados para utilizar
prendas adicionales como la chaqueta o sweater alusivos a su promoción siempre
y cuando sean aprobadas por el rector.
8. No se permite el uso de piercing en ningún estudiante y en los hombres
está prohibido el uso de aretes.
En actividades extracurriculares, salidas pedagógicas o “jeans days”,
donde los estudiantes asistan sin uniforme, no está permitido usar:
a. Prendas de vestir con imágenes que invitan al uso de cualquier tipo de
alcohol, drogas o alucinógeno.
b. Ropa con lenguaje soez, imágenes sexualmente sugestivas, gestos
vulgares o frases que promuevan discriminación de alguna índole.
c. Ropa que deja la espalda, pecho
o estómago descubierto.
d. Ropa que deje desnudo arriba y/o debajo de la cintura.
e. Ropa transparente o minifaldas, shorts, bermudas en los hombres.
f. No podrán usar ropas, joyas, cortes de pelo, o cualquier aditamento
ofensivo para los demás, que sea sugestivo o indecente, que sea asociado a
pandillas.
g. Los estudiantes de ningún género, no podrán asistir a la institución o a los actos de comunidad con las uñas maquilladas, con maquillaje en el rostro o accesorios que no estén acordes con los colores del uniforme.
CAPÍTULO 10
POLÍTICAS PARA EL USO DE EQUIPOS DE CÓMPUTO Y CÓDIGO DE
INTERNET
DISPOSICIONES GENERALES
El presente documento será de cumplimiento
obligatorio para el personal administrativo, docente y estudiantil, que haga
uso de los servicios otorgados mediante equipos de cómputo y audiovisual. Para los efectos de las presentes Políticas
se entenderá por:
I. Equipo de cómputo: Elementos y herramientas de
hardware y software que se dispone en las áreas para personal administrativo,
docente y estudiantil.
II. Equipo Audiovisual: Elementos en los cuales se
puede mostrar video y/o escuchar audio.
III. Usuarios.- Al personal docente, administrativo
y estudiantil que labore en la INSTITUCIÓN EDUCATIVA SANTA ISABEL y que hagan
uso del equipo de cómputo y audiovisual.
Cuando un estudiante, desde el computador del
colegio, de la casa o cualquier dispositivo electrónico, se refiere a un
compañero en términos insultantes, ofensivos, denigrantes, etc., surge, con un
solo hecho, una triple responsabilidad: civil, penal y constitucional, que
involucra de manera diferente a tres actores: el estudiante agresor, sus padres
y su colegio. Este hecho acarrea las mismas sanciones que las de intimidación
escolar estipuladas en este Manual.
USO
EQUIPOS DE CÓMPUTO
1.
Los equipos de cómputo y audiovisual instalados en
el INSTITUCIÓN EDUCATIVA SANTA ISABEL serán de uso exclusivo para actividades
académicas y administrativas.
2.
Los usuarios no deben por ningún motivo, mover,
conectar o desconectar equipos de cómputo, audiovisuales y de red; no están
autorizados a modificar la configuración de los programas informáticos
instalados en los equipos de cómputo sin la autorización del personal de TICS.
3.
Los usuarios no deben por ningún motivo almacenar
información personal (música, videos, fotos) en los equipos de cómputo del
INSTITUCIÓN EDUCATIVA SANTA ISABEL.
4.
Los usuarios no deben por ningún motivo fumar,
comer, o ingerir bebidas de cualquier tipo sobre los equipos de cómputo y
audiovisuales. Los líquidos, humo y harinas afectan el buen funcionamiento de
los equipos.
5.
Por ningún motivo los usuarios pueden visualizar,
modificar información, copiar y/o eliminar archivos que pertenecen a otro
usuario o a la institución.
6.
Todas las unidades de almacenamiento (usb, mp3,
mp4, ipod) que vayan a ser utilizadas en los equipos de cómputo, deberán ser
revisadas y vacunadas previamente para evitar que los equipos y la red de datos
se contamine.
7.
Los usuarios no deben por ningún motivo descargar
software, videos, música, sonidos. Para realizar descargas con finalidades
académicas y laborales se cuenta con un computador disponible en la oficina de
TICS.
8.
No está autorizado el ingreso a páginas web de
entretenimiento como redes sociales, chats, juegos, variedades, radio y
televisión en vivo en la Institución Educativa Santa Isabel.
9.
La elaboración de materiales audiovisuales se debe
solicitar mínimo con 9 días de anticipación.
10.
El soporte técnico se brinda de acuerdo con la
prioridad del problema o solicitud reportada.
11.
El préstamo de equipos o accesorios informáticos y
audiovisuales es personal e intransferible y quien lo realiza se hace
responsable de ellos hasta el momento de devolverlos. Únicamente se presta con
el carnet institucional y por un día.
12.
Por ningún motivo los equipos o accesorios
informáticos pueden salir de las instalaciones de la institución y deben
devolverse únicamente al personal de tics y en igual condición a la que se
recibieron
13.
La administración de los recursos de las Aulas de
Informática y comunicaciones es responsabilidad de los docentes de Informática
de la Institución Educativa.
14.
Los usuarios únicamente pueden utilizar los
servicios para los cuales están autorizados. Sin la debida autorización, no se
permite tener acceso directo a los servidores, cuarto de datos, sala de
sistemas, copiar software o modificar los archivos que se encuentren allí.
15.
El horario de servicio será establecido y dado a
conocer a todos los usuarios por el área de sistemas. La utilización de los
recursos de las Aulas de Informática y comunicaciones en horario diferente al
escolar debe estar debidamente autorizadas por el Coordinador de la Sede de la
Institución Educativa.
16.
En caso de pérdida, daño o deterioro de los equipos
de cómputo y audiovisuales de la INSTITUCIÓN EDUCATIVA SANTA ISABEL, se debe
reportar inmediatamente al Jefe del área de Sistemas para proceder con la
reparación o para informar a la coordinación. Si se determina que el daño fue
causado por el uso inadecuado o maltrato del equipo, el usuario responsable del
daño se hará cargo de la reparación o reemplazo correspondiente.
CÓDIGO DE
USO DE NUEVAS TECNOLOGÍAS
El siguiente código diseñado por el Ministerio de Tecnologías de la
Información y las Comunicaciones y el Ministerio de Educación Nacional
atendiendo el llamado de Red Papaz tiene como fin el de promover un uso sano,
seguro y constructivo de la nuevas Tecnologías de la Información y las
Comunicaciones TIC.
1.
Utilizo las TIC respetando a los otros,
respetándome y haciéndome respetar.
: Cuando utilizo las TIC me respeto y respeto a los demás, siendo
consciente de que todos somos personas dignas.
: Conozco que la injuria, la calumnia y la difamación son un delito o un
agravio contra el honor y el buen nombre de las personas.
: Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos, puede lesionar e irrespetar los derechos a la intimidad y la dignidad de una persona u organización.
2.
Ejerzo mi derecho a la libertad y respeto la de los demás.
: - Entiendo la libertad como la posibilidad de hacer lo que no daña al otro.
: - Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.
3.
Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos.
: – Protejo mi identidad haciendo buen uso de mi información confidencial.
: – Me identifico con claridad y honestidad, protegiendo mi información confidencial.
: – No utilice identidades falsas para suplantar personas en ambientes tecnológicos.
: – No comparto con otras mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten, y no lo hago con las de los demás
: - No violo la privacidad y confidencialidad de los otros ambientes tecnológicos, aún cuando no haya sido debidamente protegido.
4.
Protejo mi integridad y seguridad personal y la de los demás.
: - Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para elegir los sitios que visitan y las personas con las que interactúan.
: - Tomo las precauciones necesarias en las relaciones que establezco con otras personas que él conoce en los ambientes tecnológicos.
5.
Soy responsable con mi intimidad y la de los demás.
: En los ambientes tecnológicos comparto información sin afectar mi intimidad ni la de otros.
: Respecto a la información que tengo de las personas que conozco y no la pública sin su autorización en los ambientes tecnológicos.
6.
Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía y, a través de ellas, reconozco y hago respetar mis creencias y pensamientos y los de los demás.
: Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
7.
Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico.
: Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida, sin que esto afecte otras áreas de mi desarrollo.
: Apropio y uso las TIC para mejorar mi calidad de vida.
: Aprovecho las TIC para a apoyar mi crecimiento intelectual y fortalecer
: Los aprendizajes en todas las áreas de conocimiento.
: Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
: Autorregula el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.
8.
Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
: Soy un buen ciudadano digital, les doy buen ejemplo a los menores de edad.
: Guio y acompaña a los menores para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora.
: Definir reglas de buen uso de las TIC para los menores de edad que acompañan.
: Denuncio ante las autoridades las amenazas contra ello y/o los delitos en internet ante www.internetsano.gov.co en el CAI virtual que encuentra en www.delitosinformaticos.gov.co , escribiendo a https://caivirtual.policia.gov.co
: directamente en una oficina de la DIJIN, de la Policía Nacional-Grupo Investigativo de Delitos Informáticos.
: Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
9.
No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con la explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier conducta que atente contra los derechos humanos.
: Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
: No acepto ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.
10.
Respeto los derechos de autor.
: Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
: No copia ni comercializo productos de las TIC que están protegidos por los derechos de autor.
: Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor. – Apoyo el desarrollo de contenidos y software libre; Sé que tengo la opción de generarlos.
: No compro ni promuevo el software pirata.
ALETA
POLÍTICAS PARA EL USO DE EQUIPOS DE CÓMPUTO Y CÓDIGO DE
INTERNET
DISPOSICIONES GENERALES
El presente documento será de cumplimiento
obligatorio para el personal administrativo, docente y estudiantil, que haga
uso de los servicios otorgados mediante equipos de cómputo y audiovisual. Para los efectos de las presentes Políticas
se entenderá por:
I. Equipo de cómputo: Elementos y herramientas de
hardware y software que se dispone en las áreas para personal administrativo,
docente y estudiantil.
II. Equipo Audiovisual: Elementos en los cuales se
puede mostrar video y/o escuchar audio.
III. Usuarios.- Al personal docente, administrativo
y estudiantil que labore en la INSTITUCIÓN EDUCATIVA SANTA ISABEL y que hagan
uso del equipo de cómputo y audiovisual.
Cuando un estudiante, desde el computador del
colegio, de la casa o cualquier dispositivo electrónico, se refiere a un
compañero en términos insultantes, ofensivos, denigrantes, etc., surge, con un
solo hecho, una triple responsabilidad: civil, penal y constitucional, que
involucra de manera diferente a tres actores: el estudiante agresor, sus padres
y su colegio. Este hecho acarrea las mismas sanciones que las de intimidación
escolar estipuladas en este Manual.
USO
EQUIPOS DE CÓMPUTO
1.
Los equipos de cómputo y audiovisual instalados en
el INSTITUCIÓN EDUCATIVA SANTA ISABEL serán de uso exclusivo para actividades
académicas y administrativas.
2.
Los usuarios no deben por ningún motivo, mover,
conectar o desconectar equipos de cómputo, audiovisuales y de red; no están
autorizados a modificar la configuración de los programas informáticos
instalados en los equipos de cómputo sin la autorización del personal de TICS.
3.
Los usuarios no deben por ningún motivo almacenar
información personal (música, videos, fotos) en los equipos de cómputo del
INSTITUCIÓN EDUCATIVA SANTA ISABEL.
4.
Los usuarios no deben por ningún motivo fumar,
comer, o ingerir bebidas de cualquier tipo sobre los equipos de cómputo y
audiovisuales. Los líquidos, humo y harinas afectan el buen funcionamiento de
los equipos.
5.
Por ningún motivo los usuarios pueden visualizar,
modificar información, copiar y/o eliminar archivos que pertenecen a otro
usuario o a la institución.
6.
Todas las unidades de almacenamiento (usb, mp3,
mp4, ipod) que vayan a ser utilizadas en los equipos de cómputo, deberán ser
revisadas y vacunadas previamente para evitar que los equipos y la red de datos
se contamine.
7.
Los usuarios no deben por ningún motivo descargar
software, videos, música, sonidos. Para realizar descargas con finalidades
académicas y laborales se cuenta con un computador disponible en la oficina de
TICS.
8.
No está autorizado el ingreso a páginas web de
entretenimiento como redes sociales, chats, juegos, variedades, radio y
televisión en vivo en la Institución Educativa Santa Isabel.
9.
La elaboración de materiales audiovisuales se debe
solicitar mínimo con 9 días de anticipación.
10.
El soporte técnico se brinda de acuerdo con la
prioridad del problema o solicitud reportada.
11.
El préstamo de equipos o accesorios informáticos y
audiovisuales es personal e intransferible y quien lo realiza se hace
responsable de ellos hasta el momento de devolverlos. Únicamente se presta con
el carnet institucional y por un día.
12.
Por ningún motivo los equipos o accesorios
informáticos pueden salir de las instalaciones de la institución y deben
devolverse únicamente al personal de tics y en igual condición a la que se
recibieron
13.
La administración de los recursos de las Aulas de
Informática y comunicaciones es responsabilidad de los docentes de Informática
de la Institución Educativa.
14.
Los usuarios únicamente pueden utilizar los
servicios para los cuales están autorizados. Sin la debida autorización, no se
permite tener acceso directo a los servidores, cuarto de datos, sala de
sistemas, copiar software o modificar los archivos que se encuentren allí.
15.
El horario de servicio será establecido y dado a
conocer a todos los usuarios por el área de sistemas. La utilización de los
recursos de las Aulas de Informática y comunicaciones en horario diferente al
escolar debe estar debidamente autorizadas por el Coordinador de la Sede de la
Institución Educativa.
16.
En caso de pérdida, daño o deterioro de los equipos
de cómputo y audiovisuales de la INSTITUCIÓN EDUCATIVA SANTA ISABEL, se debe
reportar inmediatamente al Jefe del área de Sistemas para proceder con la
reparación o para informar a la coordinación. Si se determina que el daño fue
causado por el uso inadecuado o maltrato del equipo, el usuario responsable del
daño se hará cargo de la reparación o reemplazo correspondiente.
CÓDIGO DE
USO DE NUEVAS TECNOLOGÍAS
El siguiente código diseñado por el Ministerio de Tecnologías de la
Información y las Comunicaciones y el Ministerio de Educación Nacional
atendiendo el llamado de Red Papaz tiene como fin el de promover un uso sano,
seguro y constructivo de la nuevas Tecnologías de la Información y las
Comunicaciones TIC.
1.
Utilizo las TIC respetando a los otros,
respetándome y haciéndome respetar.
: Cuando utilizo las TIC me respeto y respeto a los demás, siendo
consciente de que todos somos personas dignas.
: Conozco que la injuria, la calumnia y la difamación son un delito o un
agravio contra el honor y el buen nombre de las personas.
: Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos, puede lesionar e irrespetar los derechos a la intimidad y la dignidad de una persona u organización.
2.
Ejerzo mi derecho a la libertad y respeto la de los demás.
: - Entiendo la libertad como la posibilidad de hacer lo que no daña al otro.
: - Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.
3.
Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos.
: – Protejo mi identidad haciendo buen uso de mi información confidencial.
: – Me identifico con claridad y honestidad, protegiendo mi información confidencial.
: – No utilice identidades falsas para suplantar personas en ambientes tecnológicos.
: – No comparto con otras mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten, y no lo hago con las de los demás
: - No violo la privacidad y confidencialidad de los otros ambientes tecnológicos, aún cuando no haya sido debidamente protegido.
4.
Protejo mi integridad y seguridad personal y la de los demás.
: - Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para elegir los sitios que visitan y las personas con las que interactúan.
: - Tomo las precauciones necesarias en las relaciones que establezco con otras personas que él conoce en los ambientes tecnológicos.
5.
Soy responsable con mi intimidad y la de los demás.
: En los ambientes tecnológicos comparto información sin afectar mi intimidad ni la de otros.
: Respecto a la información que tengo de las personas que conozco y no la pública sin su autorización en los ambientes tecnológicos.
6.
Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía y, a través de ellas, reconozco y hago respetar mis creencias y pensamientos y los de los demás.
: Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
7.
Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico.
: Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida, sin que esto afecte otras áreas de mi desarrollo.
: Apropio y uso las TIC para mejorar mi calidad de vida.
: Aprovecho las TIC para a apoyar mi crecimiento intelectual y fortalecer
: Los aprendizajes en todas las áreas de conocimiento.
: Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
: Autorregula el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.
8.
Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
: Soy un buen ciudadano digital, les doy buen ejemplo a los menores de edad.
: Guio y acompaña a los menores para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora.
: Definir reglas de buen uso de las TIC para los menores de edad que acompañan.
: Denuncio ante las autoridades las amenazas contra ello y/o los delitos en internet ante www.internetsano.gov.co en el CAI virtual que encuentra en www.delitosinformaticos.gov.co , escribiendo a https://caivirtual.policia.gov.co
: directamente en una oficina de la DIJIN, de la Policía Nacional-Grupo Investigativo de Delitos Informáticos.
: Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
9.
No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con la explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier conducta que atente contra los derechos humanos.
: Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
: No acepto ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.
10.
Respeto los derechos de autor.
: Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
: No copia ni comercializo productos de las TIC que están protegidos por los derechos de autor.
: Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor. – Apoyo el desarrollo de contenidos y software libre; Sé que tengo la opción de generarlos.
: No compro ni promuevo el software pirata.
No hay comentarios:
Publicar un comentario