Contenido Curricular MATEMÁTICO

Contenido Curricular MATEMÁTICO
Programa de Matemáticas

Integración de la TECNOLOGÍA MATEMÁTICAS 456to

Integración de la TECNOLOGÍA MATEMÁTICAS 456to
Programa de Matemáticas

El Modelo TPACK

El Modelo TPACK
Integración de la Tecnología en las TIC's

FBDLC alcanzó el AYP (Progreso Anual Adecuado)

Resultados PPAA Escuela Fray Bartolomé de las Casas 2013

Progreso Académico FBDLC

Estándares y Expectativas para el Aprendizaje Matemático

Estándares y Expectativas para el Aprendizaje Matemático
Programa de Matemáticas

Estándares - Expectativas - Procesos - Dominio - Indicador

Estándares - Expectativas - Procesos - Dominio - Indicador
Programa de Matemáticas

Niveles de Ejecución - Programa de Matemáticas

Niveles de Ejecución - Programa de Matemáticas
Programa de Matemáticas

Sentido numérico CARDINAL y DECIMAL

Sentido numérico CARDINAL y DECIMAL
Programa de Matemáticas

Sentido numérico CARDINALES y DECIMALES

Sentido numérico CARDINALES y DECIMALES
Programa de Matemáticas

Historia de los Números

Historia de los Números
Programa de Matemáticas

PELICULA NUMERO NUEVE

Sentido numérico FRACCIONARIO

Sentido numérico FRACCIONARIO
Programa de Matemáticas

Operaciones ARITMÉTICAS

Operaciones ARITMÉTICAS
Programa de Matemáticas

Operaciones: DOMINIO ARITMÉTICO

Operaciones: DOMINIO ARITMÉTICO
Programa de Matemáticas

Operaciones: cómputo mental aritmético

Operaciones: cómputo mental aritmético
Programa de Matemáticas

ÁLGEBRA

ÁLGEBRA
Programa de Matemáticas

ÁLGEBRA: operaciones numéricas

ÁLGEBRA: operaciones numéricas
Programa de Matemáticas

Solución de Problemas: estrategias

Solución de Problemas: estrategias
Programa de Matemáticas

Solución de Problemas: destrezas

Solución de Problemas: destrezas
Programa de Matemáticas

Geometría: nuestro entorno físico

Geometría: nuestro entorno físico
Programa de Matemáticas

GEOMETRÍA: estructura, caracteristicas y propiedades

GEOMETRÍA: estructura, caracteristicas y propiedades
Programa de Matemáticas

Medición: habilidades para ejecutar destrezas matemáticas

Medición: habilidades para ejecutar destrezas matemáticas
Programa de Matemáticas

Medición: conversión y sistemas de medidas

Medición: conversión y sistemas de medidas
Programa de Matemáticas

ANÁLISIS DE DATOS: interpretar tablas o información en gráficas

ANÁLISIS DE DATOS: interpretar tablas o información en gráficas
Programa de Matemáticas

Eventos de Probabilidad

Eventos de Probabilidad
Programa de Matemáticas

Diagrama: TALLO y HOJA

Diagrama: TALLO y HOJA
Programa de Matemáticas

Modelo TPACK - integración de la tecnología

http://prezi.com/ureywdap0rbx/el-modelo-tpack-version-explicada/

APRENDIZAJE matemático nivel intermedio

APRENDIZAJE matemático nivel intermedio
Prof. Ana C. Robles

Leyes de los exponentes

jueves, 5 de abril de 2012

Peligro ante descuidos, malas prácticas y robo de identidad entre CELULARES


Amenaza a tu celular

Alertan sobre el lado oscuro de la movilidad
 
Por Silvina Moschini / Especial para Negocios
Los dispositivos móviles avanzan a pasos agigantados en dirección a convertirse en las herramientas digitales por excelencia, algo que no ha pasado por desapercibido ante los cibercriminales.
Según el último Informe de Amenazas Móviles, elaborado por la empresa Juniper Networks, entre 2010 y 2011 el malware orientado a dispositivos móviles se incrementó un 155%, alcanzando el nivel más alto de su historia.
¿Cómo pueden protegerse los usuarios finales?
Como en todas las cuestiones relativas a la seguridad de las herramientas digitales, sin dudas el eslabón más débil está en el comportamiento de los usuarios. La mayor parte de las vulnerabilidades se originan en las malas prácticas de uso, y en la falta de conciencia respecto a los peligros a los que están expuestos los navegantes. Lo cierto es que cada vez serán más las personas que utilicen sus dispositivos móviles para realizar transacciones.  
eBay una de las tiendas online más importantes del mundo, informó recientemente que espera para este año un crecimiento del 37.5% en el área de transacción de teléfonos móviles, alcanzando un volumen de 8 mil millones de dólares anuales.
En este contexto, ¿qué deben hacer los usuarios para asegurarse de que sus datos y, sobre todo, su dinero estén seguros? En su Reporte Anual de Amenazas Móviles, Juniper brinda algunos consejos en este sentido. En primer lugar, los navegantes tienen que ser muy cuidadosos con las aplicaciones que descargan e instalan en sus dispositivos móviles.
Si bien el malware ha aparecido incluso en las tiendas de aplicaciones oficiales, como GooglePlay o el App Store de Apple la recomendación central en este sentido es no realizar descargas desde mercados no oficiales. Se ha detectado, incluso, la existencia de “instaladores falsos”, que prometen la instalación de una herramienta popular y conocida, aunque en realidad se trata de malware. Entonces, aunque el software parezca confiable, sólo se deben realizar descargas desde las tiendas oficiales.
Como segunda medida, se deben aplicar las mismas políticas que se utilizan para proteger un ordenador de escritorio o uno portátil. Esto quiere decir: instale un firewall que permita protegerse de ataques y ver los usos de la red que hacen las aplicaciones: proteja su equipo mediante contraseñas con fechas de expiración y actualícelas periódicamente para mayor seguridad.
Pero, ante todo, no se deje amedrentar. Si bien las amenazas para dispositivos móviles están en crecimiento y todo indica que esta tendencia se mantendrá, lo que está sucediendo es un proceso lógico.
 A medida que más usuarios abrazan las tecnologías móviles, atraídos por su comodidad, funcionalidad y por la posibilidad de lograr una mejor experiencia de uso, más cibercriminales apuntan a explotar sus vulnerabilidades para obtener rédito. Los usuarios deben ser responsables, cuidadosos y aplicar buenas prácticas de uso para disfrutar al máximo de las enormes ventajas que les brinda la movilidad.
Para proteger a las corporaciones de este tipo de amenazas existen soluciones como el “Junos Pulse Mobile Security Suite”. Esta aplicación puede ser utilizada por los administradores de redes corporativas para establecer los parámetros de seguridad que deberá respetar cualquier dispositivo móvil que quiera conectarse a la plataforma. Puede determinar, por ejemplo, que un teléfono inteligente no esté autorizado para conectarse a una red a menos que incluya un antivirus o un firewall.

No hay comentarios.: