Entradas

Mostrando las entradas de junio, 2025

PROYECTO PAULISTA (ACTIVIDAD 7- 2P)

  Teniendo en cuenta lo visto en la clas anterior y apoyado de la lectura del libro CÚPIDO ES UN MURCIÉLAGO, realice las siguientes actividades 1. Saque la idea principal y dos ideas secundarias, por cada uno de los párrafos del capítulo Javier. 2. Realice un mapa mental sobre el capítulo Javier, teniendo en cuenta lo hecho en el punto 1. 3. Agregue algunos dibujos relacionados con las ideas secundarias al mapa mental realizado en el punto dos.

MAPA MENTAL (ACTIVIDAD 6 - 2P)

Imagen
  ¿Qué es un mapa mental? Un mapa mental es una representación espontánea de pensamientos que se ramifica desde un concepto central. La organización visual del diagrama fomenta la tormenta de ideas, la toma de notas efectiva, una retención mayor y una presentación impactante. Los mapas mentales pueden ser simples o elaborados y dibujarse a mano o en una computadora. En función de tus propósitos y tu tiempo, el mapa mental puede incluir elementos significativos y creativos, como imágenes, dibujos, líneas curvas de grosor variable y múltiples colores. Se utiliza para facilitar la comprensión, retención y creatividad, con la posibilidad de incluir imágenes, colores y formas. Ejemplo: Debes hacer los animales mediante dibujos ACTIVIDAD:  Completa el mapa mental sobre la clasificación de la materia en tu cuaderno.  Recuerda las definiciones con palabras claves y los dibujos coloreados. La clase de hoy su puntuación se divide en 4 puntos el ejemplo y 6 completar el mapa mental ...

ROBO DE INFORMACIÓN (ACTIVIDAD 5 - 2P)

   ROBO DE INFORMACIÓN El robo de información, o robo de datos, se refiere a la transferencia o almacenamiento ilegal de información personal, confidencial o financiera. Esto puede incluir contraseñas, código de software, algoritmos, o incluso información patentada.  En detalle: ·                       ¿Qué implica? : Implica la obtención de datos personales, financieros, o confidenciales sin el consentimiento del propietario.  ·                       ¿Cómo ocurre? : Puede ser a través de ataques a sistemas informáticos (como el robo de información web), phishing, o incluso por medio de empleados o personas con acceso interno.  ·                    ...