Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Elaboración del documento 
de los temas del bloque I y 
bloque II. 
. 
ALUMNA: Rebeca Jaqueline 
Galaviz Escalante. 
DOCEN...
Con los conocimientos previos ya obtenidos en 
el primer parcial que sería BLOQUE I y 
BLOQUE II, y con la finalidad de re...
Tabla de contenido 
ESQUEMA DE FUNCIONAMIENTO DE UNA COMPUTADORA. ...........................................................
ESQUEMA DE FUNCIONAMIENTO 
DE UNA COMPUTADORA. 
¿Qué es el hardware? 
Corresponde a todas las partes físicas y tangibles d...
Salida de Información: La salida es la capacidad de un Sistema de Información para sacar 
la información procesada o bien ...
SISTEMA OPERATIVO. 
Definición y función: 
El sistema operativo es el programa (o software) más importante de un 
ordenado...
4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. 
Con este SO se puede interactuar de form...
VIRUS Y ANTIVIRUS. 
Definición: 
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital 
p...
Hoax: 
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de 
contenido falso que incita...
LAS TIC’S. 
¿Qué son?: 
Las tecnologías de la información y la comunicación (TIC) son todas aquellas 
herramientas y progr...
¿Cuál es su uso? 
Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 
1. Inmaterialidad. La di...
 Reenviar: Reenvía el mensaje a otra persona haciendo saber que el mensaje proviene de 
usted. El asunto generalmente est...
Blog: Blogger es uno de los servicios de blog más usados por las personas en internet, 
ya que tiene la ventaja de enlazar...
7.- Definir clara y escuetamente en qué consiste la tarea que deben realizar los 
alumnos que realicen la WebQuest. 
8.- E...
conclusión. Insertaremos también las imágenes localizadas para el trabajo. El nombre del 
archivo debe estar compuesto por...
Prochain SlideShare
Chargement dans…5
×

ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4

381 vues

Publié le

Todo lo relacionado al esquema y funcionamiento de una computadora, sistema operativo, virus y antivirus y las TIC's eso y mas .

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4

  1. 1. Elaboración del documento de los temas del bloque I y bloque II. . ALUMNA: Rebeca Jaqueline Galaviz Escalante. DOCENTE: María del Rosario Raygoza Velazquez.
  2. 2. Con los conocimientos previos ya obtenidos en el primer parcial que sería BLOQUE I y BLOQUE II, y con la finalidad de reforzar tu aprendizaje aquí maneje las características de un documento para obtener información y expresa las ideas relacionados con los temas en este caso sería el funcionamiento de una computadora, sistema operativo, virus y antivirus y las tic’s. Espero que este bien.
  3. 3. Tabla de contenido ESQUEMA DE FUNCIONAMIENTO DE UNA COMPUTADORA. ........................................................ 4 ¿Qué es el hardware? ............................................................................................................ 4 ¿Qué es el software? ............................................................................................................. 4 Procesamiento de la información: .......................................................................................... 4 Dispositivos de Almacenamiento: ........................................................................................... 5 Tipos de dispositivos de almacenamiento: .............................................................................. 5 Memoria de almacenamiento y Memoria RAM: ...................................................................... 5 SISTEMA OPERATIVO. ................................................................................................................ 6 Definición y función: .............................................................................................................. 6 Ejemplos de sistema operativo: .............................................................................................. 6 Comandos más usuales de Windows:...................................................................................... 7 VIRUS Y ANTIVIRUS.................................................................................................................... 8 Definición:............................................................................................................................. 8 Ejemplos de virus:.................................................................................................................. 8 Ejemplo de antivirus: ............................................................................................................. 9 Instalación y uso de un antivirus: ............................................................................................ 9 LAS TIC’S. .................................................................................................................................10 ¿Qué son? ............................................................................................................................10 Características de las tic’s:.....................................................................................................10 ¿Cuál es su uso? Fácil acceso a la información en cualquier formato y de manera fácil y rápida.11 Como puedes crear y utilizar las siguientes TIC’S: ...................................................................11
  4. 4. ESQUEMA DE FUNCIONAMIENTO DE UNA COMPUTADORA. ¿Qué es el hardware? Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. ¿Qué es el software? Equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Tales componentes lógicos incluyen, entre otros, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interfaz ante el usuario. Procesamiento de la información: Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Es tos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año base.
  5. 5. Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interface automática de salida. Dispositivos de Almacenamiento: Una unidad de almacenamiento es un dispositivo capaz de leer y escribir información con el propósito de almacenarla permanentemente. En la actualidad contamos con muchas clases y categorías de unidades de almacenamiento, pudiendo encontrar en el mercado una amplia variedad de dispositivos internos o externos capaces de almacenar una cantidad de datos impensada en el pasado. Tipos de dispositivos de almacenamiento: Actualmente son tres los tipos de dispositivos que solemos usar en las tareas diarias para almacenar y transportar información: Medios ópticos: CDs, DVDs, Blu-Ray, etc. Medios magnéticos: Discos rígidos, cintas magnéticas, diskettes, etc. Medios electrónicos: Discos SSD, pendrives, tarjetas de memoria, etc. Memoria de almacenamiento y Memoria RAM: Uno de los errores en los que con más frecuencia incurren los usuarios de computadoras es confundir a la memoria RAM de la PC con un medio de almacenamiento, pero esto no es así ya que la RAM sólo almacena datos temporalmente y con fines de que sean procesados por la CPU, nunca guardará datos en forma permanente.
  6. 6. SISTEMA OPERATIVO. Definición y función: El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema. Ejemplos de sistema operativo: 1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS. 2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede acezar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases. 3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo.
  7. 7. 4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras . 5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dado el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows. 6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc. 7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas. Comandos más usuales de Windows: Find: busca archivos o directorios en un árbol de directorios Grep: muestran líneas que concuerdan con un patrón. Tail: muestra las últimas líneas del archivo.
  8. 8. VIRUS Y ANTIVIRUS. Definición: Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... Hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado. Los antivirus son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Ejemplos de virus: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  9. 9. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Ejemplo de antivirus: 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials Instalación y uso de un antivirus: Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. De no ser así, existen muchos programas antivirus disponibles. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows 7 para buscar un programa antivirus de otro fabricante. Cada día se identifican nuevos virus, por lo que es importante usar un programa antivirus que pueda actualizarse de manera automática. Cuando actualiza el programa, los virus nuevos se agregan a una lista de virus que se deben comprobar, lo que ayuda a proteger el equipo de los nuevos ataques. Si la lista de virus está obsoleta, su equipo será vulnerable a las nuevas amenazas. Para tener acceso a las actualizaciones, normalmente se requiere una cuota de suscripción anual. Mantenga la suscripción al día para recibir las actualizaciones de manera periódica. Nos dirigimos a la carpeta de nuestro equipo donde se ha descargado y hacemos doble clic con el botón izquierdo de nuestro ratón. Antes de que des a “Finalizar“, avisar que a continuación una voz femenina saldrá de vuestros altavoces, “Bienvenidos a Avast”, El sonido de la aplicación lo podréis desactivar una vez instalado, a veces sorprende, sobre todo si es de madrugada o si estás haciendo una presentación con el portátil, lo decimos por experiencia.
  10. 10. LAS TIC’S. ¿Qué son?: Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… Características de las tic’s: *Son de carácter innovador y creativo, pues dan acceso a nuevas formas de comunicación. *Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica. *Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor. *Se relacionan con mayor frecuencia con el uso de la Internet y la informática. *Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría de las organizaciones o la gestión. *En América Latina se destacan con su utilización en las universidades e instituciones. *Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia resulte una fuerte inversión. *Constituyen medios de comunicación y ganancia de información de toda variedad, inclusive científica, a los cuales las personas pueden acceder por sus propios medios, es decir potencian la educación a distancia en la cual es casi una necesidad del alumno poder llegar a toda la información posible.
  11. 11. ¿Cuál es su uso? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC. Como puedes crear y utilizar las siguientes TIC’S: Correo electrónico: Entrante, Entrada, Bandeja de entrada: Representan la casilla de correo principal que recibe correos electrónicos.  Enviados, Bandeja de salida, Salida: Éstas son las copias de los mensajes que se enviaron.  Eliminados, Papelera: La papelera contiene los correos electrónicos eliminados. Cuando los correos electrónicos se encuentran en la papelera todavía se pueden recuperar. Para borrarlos definitivamente, es necesario vaciar la papelera.  Carpetas: La mayoría de los clientes guardan los correos electrónicos en carpetas en el disco duro. Hay varias operaciones que se pueden llevar a cabo con los correos electrónicos:  Nuevo, Redactar, Escribir: Escribe un mensaje nuevo.  Borrar, Eliminar, Quitar: Borra un mensaje.  Almacenar, Guardar, Copias de Seguridad, Borradores: Copia el mensaje en un lugar más seguro.  Imprimir: Imprime el mensaje.  Responder: Envía un mensaje de respuesta al remitente
  12. 12.  Reenviar: Reenvía el mensaje a otra persona haciendo saber que el mensaje proviene de usted. El asunto generalmente está precedido por Fwd: para indicar que es un mensaje reenviado.  Redirigir, Transmitir: Reenvía un mensaje a alguien dejando saber de dónde se envió originalmente. El asunto generalmente está precedido por Fwd: para indicar que es un mensaje reenviado. Motor de búsqueda: 1.- En la página principal de la Búsqueda personalizada de Google, haz clic en Nuevo motor de búsqueda. 2.- En la sección Sitios en los que buscar, añade las páginas que quieras incluir en tu motor de búsqueda. Puedes incluir los sitios que quieras, no solo los que te pertenezcan. Puedes incluir URL de sitios o de páginas, y también puedes utilizar un sistema más sofisticado, como los patrones de URL. 3.-El nombre del motor de búsqueda se generará automáticamente en función de las URL que selecciones. Puedes cambiar este nombre en cualquier momento. 4.-Selecciona el idioma del motor de búsqueda. Esto permite definir el idioma de los botones y de otros elementos de diseño del motor de búsqueda, pero no afecta a los resultados de la búsqueda. 5.-Haz clic en Crear. 6.-Para añadir el motor de búsqueda a tu sitio, haz clic en Obtener código en la página siguiente. Copia el código y pégalo en el sitio donde quieres que aparezca el motor de búsqueda personalizado. Grupos y foros de discusión: Un foro es un lugar en Internet donde la gente comparte su opinión, experiencias y dudas sobre cualquier tema de forma jerarquizada. Es decir, un foro te permite empezar un tema al que otros podrán responder y expresar sus opiniones, o contestar a un tema que haya planteado otra persona. Estos temas se hallan organizados en grupos llamados foros. Paso 1: Ubique el botón de Discusión y haga clic. En el nuevo diseño de Wikispaces, el botón de Discusión está junto al botón EDITAR. Paso 2: Se hace clic en +Nueva Entrada Paso 3: Se coloca un título al foro de discusión y se inserta las preguntas o el primer comentario. Si se desea recibir, en el correo electrónico que se registró para la creación de la wiki, los mensajes que se publican en el foro, es importante que se haga check en Seguir este tema. Esta opción es muy útil si queremos saber que están diciendo los demás compañeros cuando se trabaje en grupo.
  13. 13. Blog: Blogger es uno de los servicios de blog más usados por las personas en internet, ya que tiene la ventaja de enlazarse con todas las herramientas de google. Paso 1: Ingresa a la página web: http://blogger.com. Si ya tienes una cuenta creada en Gmail, Youtube o algunos de los servicios de Google, sólo tienes que escribir en los campos de Iniciar sesión tu nombre de usuario y contraseña y omite los pasos que siguen. Paso 2: Cuando estés allí, haz clic en el botón Crear cuenta de la parte superior derecha. Paso 3: Verás que aparece un formulario. Diligéncialo con tus datos personales en las casillas correspondientes. Paso 4: No te olvides de leer cuidadosamente y señalar la casilla Acepto las condiciones del servicio y la política de seguridad de Google. Paso 5: Cuando hayas terminado, haz clic en el botón Siguiente paso de la parte inferior del formulario. Paso 6: Aparecerá una nueva página que contiene tus datos de perfil y la opción para que cambies tu foto. Cuando lo hayas hecho, selecciona el idioma en la parte superior y haz clic en el botón Continuar en Blogger de la esquina inferior. Webquest: Los pasos que debes seguir para la realización de tu WebQuest son los siguientes: 1.- Entender claramente lo que es una WebQuest. 2.- Observar atentamente otras WebQuest ya realizadas por otros profesores. 3.- Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest. 4.- Realizar en Internet una búsqueda de páginas que contengan información sobre el tema elegido que tus alumnos puedan extraer. También puedes valorar si deberías completar la oferta con fuentes de información de otro tipo (bibliográficas, etc...) 5.- Definir el tipo de tarea que les vas a pedir a los alumnos que, al final, realicen la WebQuest en tus aulas. 6.- Buscar un comienzo sugerente y motivador para la introducción de tu WebQuest.
  14. 14. 7.- Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que realicen la WebQuest. 8.- Enumerar los pasos a seguir en el proceso de realización de la WebQuest. En este punto debes tener en cuenta el nivel de los alumnos a los que se dirige. Si éstos son de Educación Primaria, el detalle con el que se les indican los pasos a seguir debe ser mucho mayor que si los alumnos son de Bachillerato, caso en el que con dos pinceladas serán capaces de conocer el proceso que deben realizar. 9.- Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las páginas que hemos encontrado de interés para desarrollar el tema, así como otros recursos externos a Internet. Es conveniente, con cada recurso, hacer un breve comentario de lo que se puede encontrar allí, o asociarlos a un punto del proceso a seguir. 10.- Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido. Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el profesor. La elección dependerá del nivel de los alumnos a los que se dirige el trabajo y del tipo de tarea que se les exige. 11.- Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia y versátil que ofrece Internet. 12.- Localizar y descargarse, al menos, una imagen para cada apartado de la WebQuest. Todas ellas deben estar relacionadas con el tema de trabajo elegido. 13.- Realizar una ficha para el profesorado, en la que se deben reflejar los siguientes puntos referidos a tu WebQuest:  Título de la WebQuest  Nivel al que va dirigida  Área en la que se puede trabajar  Objetivos perseguidos (brevemente)  Contenidos tratados (brevemente)  Tipos de recursos propuestos (webs, bibliografía, recogida de información en la calle,...) 14.- Componer todo el trabajo realizado en los pasos 6 al 11 en un documento en formato .doc (es decir, realizado con el procesador de textos Word ó WodPad. Este último viene de forma gratuita con el sistema operativo Windows) que contenga todos los elementos de una WebQuest, es decir, introducción, tarea, recursos, evaluación y
  15. 15. conclusión. Insertaremos también las imágenes localizadas para el trabajo. El nombre del archivo debe estar compuesto por la inicial de tu nombre y tu primer apellido. Por ejemplo, la persona que se llame Fulanito Tal enviará un documento con nombre de archivo: FTal.doc 15.- Enviar a tu tutor el documento final que contiene tu trabajo, como adjunto en un mensaje de correo electrónico cuyo asunto sea: "Proyecto final de Nombre Apellido1 Apellido2"

×