Contenido Curricular MATEMÁTICO

Contenido Curricular MATEMÁTICO
Programa de Matemáticas

Integración de la TECNOLOGÍA MATEMÁTICAS 456to

Integración de la TECNOLOGÍA MATEMÁTICAS 456to
Programa de Matemáticas

El Modelo TPACK

El Modelo TPACK
Integración de la Tecnología en las TIC's

FBDLC alcanzó el AYP (Progreso Anual Adecuado)

Resultados PPAA Escuela Fray Bartolomé de las Casas 2013

Progreso Académico FBDLC

Estándares y Expectativas para el Aprendizaje Matemático

Estándares y Expectativas para el Aprendizaje Matemático
Programa de Matemáticas

Estándares - Expectativas - Procesos - Dominio - Indicador

Estándares - Expectativas - Procesos - Dominio - Indicador
Programa de Matemáticas

Niveles de Ejecución - Programa de Matemáticas

Niveles de Ejecución - Programa de Matemáticas
Programa de Matemáticas

Sentido numérico CARDINAL y DECIMAL

Sentido numérico CARDINAL y DECIMAL
Programa de Matemáticas

Sentido numérico CARDINALES y DECIMALES

Sentido numérico CARDINALES y DECIMALES
Programa de Matemáticas

Historia de los Números

Historia de los Números
Programa de Matemáticas

PELICULA NUMERO NUEVE

Sentido numérico FRACCIONARIO

Sentido numérico FRACCIONARIO
Programa de Matemáticas

Operaciones ARITMÉTICAS

Operaciones ARITMÉTICAS
Programa de Matemáticas

Operaciones: DOMINIO ARITMÉTICO

Operaciones: DOMINIO ARITMÉTICO
Programa de Matemáticas

Operaciones: cómputo mental aritmético

Operaciones: cómputo mental aritmético
Programa de Matemáticas

ÁLGEBRA

ÁLGEBRA
Programa de Matemáticas

ÁLGEBRA: operaciones numéricas

ÁLGEBRA: operaciones numéricas
Programa de Matemáticas

Solución de Problemas: estrategias

Solución de Problemas: estrategias
Programa de Matemáticas

Solución de Problemas: destrezas

Solución de Problemas: destrezas
Programa de Matemáticas

Geometría: nuestro entorno físico

Geometría: nuestro entorno físico
Programa de Matemáticas

GEOMETRÍA: estructura, caracteristicas y propiedades

GEOMETRÍA: estructura, caracteristicas y propiedades
Programa de Matemáticas

Medición: habilidades para ejecutar destrezas matemáticas

Medición: habilidades para ejecutar destrezas matemáticas
Programa de Matemáticas

Medición: conversión y sistemas de medidas

Medición: conversión y sistemas de medidas
Programa de Matemáticas

ANÁLISIS DE DATOS: interpretar tablas o información en gráficas

ANÁLISIS DE DATOS: interpretar tablas o información en gráficas
Programa de Matemáticas

Eventos de Probabilidad

Eventos de Probabilidad
Programa de Matemáticas

Diagrama: TALLO y HOJA

Diagrama: TALLO y HOJA
Programa de Matemáticas

Modelo TPACK - integración de la tecnología

http://prezi.com/ureywdap0rbx/el-modelo-tpack-version-explicada/

APRENDIZAJE matemático nivel intermedio

APRENDIZAJE matemático nivel intermedio
Prof. Ana C. Robles

Leyes de los exponentes

domingo, 17 de octubre de 2010

¡CUIDADO con los hackers, y los virus que envía

Microsoft alerta sobre sobre secuestro de computadoras

Hackers pueden usar tu equipo sin que lo sepas

Sin que lo sepas, hackers podrían estar usando tu computadora en casa o en el negocio para crímenes cibernéticos. (Archivo)

Por BBC Tecnología

En el segundo trimestre del 2010, se detectaron más de 6.5 millones de programas maliciosos -conocidos como bots- instalados en computadoras en todo el mundo, según Microsoft.

Estos bots actúan en forma automática y silenciosa controlando la computadora en la que se encuentran alojados e integrándola a una red de máquinas (conocida como botnet) desde la cual se lanzan ataques contra otros ordenadores o se inician campañas de correo basura (spam, en inglés).

Entre los cinco países más infectados por estos virus informáticos se encuentran Estados Unidos, México, España y Brasil.

Estados Unidos encabeza la tabla con más de 2.5 millones de computadoras infectadas, seguido de Brasil con más de 500 mil, España con más de 380 mil infecciones y México con más de 330 mil computadoras atacadas.

Pero si lo que se mide es la proporción de virus bot por cada 1,000 computadoras, entonces México escala a la tercera posición y España a la segunda, detrás de Corea del Sur.

En territorio mexicano hay 11.4 máquinas atacadas por cada millar de ordenadores y en España 12.4 por cada mil. En Corea del Sur la tasa es de 14.6 infecciones por cada 1,000 dispositivos.

Clave del crimen cibernético

Según Microsoft, las botnet son la pieza central de la mayoría del crimen cibernético que existe en la actualidad.

"La mayoría de las personas creen que un virus se anuncia, pero poca gente conoce acerca de botnet", aseguró Cliff Evans, director de seguridad e identidad de Microsoft en el Reino Unido.

Los criminales usan las computadoras infectadas para atacar sitios web o robar información confidencial que después venden en sitios de subasta en línea.

Todo inicia cuando un virus infecta una computadora ya sea a través de correo basura o tras visitar una página web infectada. Entonces el virus somete a su control la computadora con Windows y la integra a una botnet.

Las estadísticas fueron recopiladas por Microsoft tras recibir información voluntaria de 600 millones de computadoras en el mundo.

Para protegerse, Cliff Evans recomienda utilizar programas antivirus y actualizar constantemente el sistema operativo.

Una red de botnets se forma en varias etapas.

1. Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.

2. Posteriormente el hacker vende o alquila este botnet a otros criminales que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:

- Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.

- Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.

- Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.

No hay comentarios.: