domingo, 1 de diciembre de 2013

PRACTICAS DE WORD, EXCEL, PAWER POINT


PRACTICAS DE WORD

1) BUSCAR Y REMPLAZAR

Busque todas las instancias las cuales subraye y elimine con el mouse y las puse en cursiva  en negrillas y borre el texto "estimada señora"

2) COLUMNAS

cambie el titulo y le puse otro  con la barra de tareas y modifique el ancho de las columnas  hasta que midiera 8cm,


3)  CUADRO DE TEXTO

Inserte un cuadro de texto de bajo de la imagen e ise  una breve descripcion  de esa imagen.


PRACTICAS DE POWER POINT

1) ALINEACION 1

Movi la figura  rectangular y con el mismo la puse en un angulo de 270 grados como lo indica

y ordene la diapositiva del elemento de manera que a parecieras  al principio ,le puse  la velocidad a lento.


2) COPIAR FORMATO

copie con clic derecho el titulo "mantenga todo al alcance de la mano" y lo puse en la diapositiva 10 abajo del tema "organicelo todo"

y al tema de "organicelo todo" le quite el marco que tenia.

3) REUNION DE LA COMPAÑIA

oculte los comentarios suprimiendolos de la diapositiva 3


PRACTICAS DE EXCEL

EJERCICIO MANEJO DE HOJAS

Utilice:

1. Para cambiar el color a la ficha de la hoja fue:
Seleccionar la ficha de la hoja, dar clic derecho y elegir color y buscar el color deseado.
2.Utilice los iconos Copiar y pegar 


FORMATO DE HOJA Y TABLAS

1.- Ir a la pestaña vista… Zoom
2.- Ir L pestaña Vista…Dividir.
3.- En la pestaña “Cuadro de nombres” escribi el rango
Y di Enter. Luego a la pestaña Inicio… Dar formatoc omo tabla… Tabla oscuro.

EFECTOS  DE IMAGEN Y CONTAR

1.- Seleccione la imagen, Luego Formato…Efecto..Giro 3D.
2.- Ir a la pestaña  luego  y posteriormemnte utilice la funcion contara
3.- Ir a la pestaña Vista… Desactivar lineas de cuadricula














miércoles, 16 de octubre de 2013

SECUENCIA DIDÁCTICA 3: “SOFTWARE DE APLICACIÓN”.


SECUENCIA DIDÁCTICA 3: “SOFTWARE DE APLICACIÓN”.

1.- ¿QUÉ SIGNIFICA SOFTWARE?


R= Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

2.- ¿CUÁL ES LA CLASIFICACIÓN DEL SOFWARE?

TIPOS DE SOFTWARE Y CLASIFICACION

Podemos encontrar distintos tipos de software, hay desde una clasificación básica hasta una avanzada, por el momento veremos la básica para no entrar demasiado en el tema e ir a lo que queremos.

Software de sistema: 

Es el software que nos permite tener una interacción con nuestro hardware, es decir, es el sistema operativo. Dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Es el software esencial para una computadora, sin él no podría funcionar, como ejemplo tenemos a Windows, Linux, Mac OS X. Se clasifica en:

* Sistemas operativos
* Controladores de dispositivo
* Herramientas de diagnóstico
* Herramientas de Corrección y Optimización
* Servidores
* Utilidades

Software de Programación: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación. Algunos ejemplos:
* Editores de texto
* Compiladores
* Intérpretes
* Enlazadores
* Depuradores
* Entornos de Desarrollo Integrados (IDE)

Software de Aplicación: Son los programas que nos permiten realizar tareas específicas en nuestro sistema. A diferencia del software de sistema, el software de aplicación está enfocado en un área específica para su utilización. La mayoría de los programas que utilizamos diariamente pertenecen a este tipo de software, ya que nos permiten realizar diversos tipos de tareas en nuestro sistema.


Ejemplos:

> Procesadores de texto. (Bloc de Notas)
> Editores. (Photoshop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)


LOS CLASIFICAMOS EN:


* Aplicaciones de Sistema de control y automatización industrial
* Aplicaciones ofimáticas
* Software educativo
* Software médico
* Software de Cálculo Numérico
* Software de Diseño Asistido (CAD)
* Software de Control Numérico (CAM)

Fuente(s):
http://informaticaxp.net/clasificacion-y



3.- Microsoft Word es un Software de Aplicación del tipo Procesador de Palabras;
     ¿De qué Tipo son Microsoft Excel y Microsoft PowerPoint?

SON PAUQETES INTEGRADOS

Microsoft Excel ( Software de aplicación )

Microsoft PowerPoint  ( Software de aplicación )


4.- Entra  a Microsoft Word... captura un texto bajo un título de tu elección y redacta 10 líneas de información.
5.- Trabajando en el archivo anterior (paso 4), sigue las indicaciones del profesor y vamos a practicar los siguientes comandos básicos:


Las Nuevas Tecnologías del Siglo xxi.
Estamos en la sociedad del conocimiento y algunos grandes avances, nuevos inventos y descubrimientos progresarán exponencialmente. 
Las universidades más prestigiosas como el MIT (Technology Review) ya identifican "lo último" y más nuevo en tecnología e investigación.

La biología (biotecnología), nanotecnología e infotecnología tienen y tendrán un protagonismo importante en los últimos progresos y adelantos alcanzados. 
En pocos años, la innovación tecnológica puede hacer posible hasta una segunda revolución industrial con la construcción de nanomáquinas. 
Las presentamos las novedades científicas más importantes a nuestros usuarios, desde la mecatrónica a las redes de sensores:

Wireless Sensor Networks. La creación de redes compuestas de miles o millones de sensores. Las redes observarán casi todo, incluyendo el tráfico, el tiempo, actividad sísmica, los movimientos de batallones en tiempo de guerra, y el estado de edificios y puentes, a una escala mucho más precisa que antes.

Ingeniería inyectable de tejidos (Injectable Tissue Engineering).Para sustituir a los tradicionales transplantes de órganos, se está a punto de aplicar un método por el que se inyecta articulaciones con mezclas diseñadas de polímeros, células y estimuladores de crecimiento que solidifiquen y formen tejidos sanos.

Nano-células solares (Nano Solar Cells). Puede ser que el sol sea la única fuente con suficiente capacidad para hacer que no seamos dependientes de combustibles fósiles. No obstante, atrapar la energía solar requiere capas siliconas que aumentan los costes hasta 10 veces el coste de la generación de energía tradicional. A través de la nanotecnología se está desarrollando un material fotovoltaico que se extiende como el plástico o como pintura. No solo se podrá integrar con otros materiales de la construcción, sino que ofrece la promesa de costes de producción baratos que permitirán que la energía solar se convierta en una alternativa barata y factible.

Mecatrónica (Mechatronics). Para mejorar todo desde ahorro de combustible al rendimiento del mismo en sus diferentes prestaciones. Los que investigan automóviles del futuro estudian "mecatrónica", la integración de sistemas mecánicos ya familiares con nuevos componentes y control de software inteligente.

Sistemas informáticos Grid (Grid Computing). En los años 80, los protocolos intranet nos permitieron enlazar dos ordenadores y la red Internet estalló. En los años 90, el protocolo de transferencia de hipertextos nos permitía enlazar dos documentos, y una enorme biblioteca tipo "centro comercial" llamado el World Wide Web (la Red) estalló. Ahora, los llamados protocolos grid nos podrán enlazar casi cualquier cosa: bases de datos, herramientas de simulación y visualización y hasta la potencia grandísima, enorme, de los ordenadores en sí. Y puede ser que pronto nos encontremos en medio de la explosión más grande hasta la fecha. Según Ian Foster de Argonne National Laboratory, "avanzamos hacía un futuro en el que la ubicación de recursos informáticos no importa". Se ha desarrollado el Globos Toolkit, una implementación "open-source de protocolos grid" que se ha convertido en un tipo estandarizado. Este tipo de protocolos pretenden aportar a las maquinas domésticas y de oficinas la capacidad de alcanzar el ciberespacio, encontrar los recursos que sean, y construirles en vivo en las aplicaciones que les hagan falta. La computación, el código abierto, de nuevo en alza.

Imágenes moleculares (Molecular Imaging). Las técnicas recogidas dentro del término imágenes moleculares permiten que los investigadores avancen en el análisis de cómo funcionan las proteínasy otras moléculas en el cuerpo. Grupos de investigación en distintos sitios del mundo trabajan para aplicar el uso de técnicas de imagen magnéticas, nucleares y ópticas para estudiar las interacciones de las moléculas que determinan los procesos biológicos. A diferencia de rayos x, ultrasonido y otras técnicas más convencionales, que aportan a los médicos pistas anatómicas sobre el tamaño de un tumor, las imágenes moleculares podrán ayudar a descubrir las verdaderas causas de la enfermedad. La apariencia de una proteína poco usual en un conjunto de células podrá advertir de la aparición de un cáncer.

Litografía Nano-impresión (Nanoimprint Lithography). En diversos sitios del mundo, se desarrollan sensores, transistores y láser con la ayuda de nanotecnología. Estos aparatos apuntan hacía un futuro de electrónica y comunicadores ultra-rápidos, aunque todavía se carece de las técnicas adecuadas de fabricación de los hallazgos logrados en el laboratorio. Según Stephen Choue, ingeniero universitario de Princeton, "Ahora mismo todo el mundo habla de la nanotecnología, pero su comercialización depende de nuestra capacidad de fabricar". La solución podría ser un mecanismo algo más sofisiticado que la imprenta, según Choue. Simplemente a través de la impresión de una moldura dura dentro de una materia blanda, puede imprimir caracteres más pequeños que 10 nanometros. Esto parece sentar la base para nanofabricación.

Software seguro y fiable (Software Assurance). Los ordenadores se averían - es un hecho ya contrastado por la experiencia diaria. Y cuando lo hacen, suele ser por un virus informático. Cuando se trata de un sistema como control aéreo o equipos médicos, el coste de un virus pueden ser vidas humanas. Para evitar tales escenarios, se investigan herramientas que produzcan software sin errores. Trabajando conjuntamente en MIT, investigadores Lynch y Garland han desarrollado un lenguaje informático y herramientas de programación para poder poner a prueba modelos de software antes de elaborarlo.

Glycomics. Un campo de investigación que pretende comprender y controlar los miles de tipos de azúcares fabricados por el cuerpo humano para diseñar medicinas que tendrán un impacto sobre problemas de salud relevantes. Desde la artrosis reumática hasta la extensión del cáncer. Investigadores estiman que una persona está compuesta por hasta 40.000 genes, y que cada gen contiene variasproteínas. Los azúcares modifican muchas de estas proteínas, formando una estructura de ramas, cada una con una función única.

Criptografía cuántica (Quantum Cryptography). El mundo funciona con muchos secretos, materiales altamente confidenciales. Entidades como gobiernos, empresas y individuos no sabrían funcionar sin estos secretos altamente protegidos. Nicolás Gisin de la Universidad de Génova dirige un movimiento tecnológico que podrá fortalecer la seguridad de comunicaciones electrónicas. La herramienta de Gisin (quantum cryptography), depende de la física cuántica aplicada a dimensiones atómicas y puede transmitir información de tal forma que cualquier intento de descifrar o escuchar será detectado. Esto es especialmente relevante en un mundo donde cada vez más se utilizael Internet para gestionar temas. Según Gisin, "comercio electrónico y gobierno electrónico solo serán posibles si la comunicación cuántica existe". En otras palabras, el futuro tecnológico depende en gran medida de la "ciencia de los secretos".




7.-  Entra a Microsoft Excel, sigue las indicaciones del Profesor  y captura la siguiente información:





8.- Crear las Fórmulas correspondientes para obtener:

El Promedio por Alumno
El Promedio por Materia
El Promedio General del Grupo



NOMBRE INGLES MATEMATICAS              TICS    PROMEDIO
JUAN 9 9 6 8
PEDRO 7 9 6 7.33333333
LUIS 10 6 10 8.66666667
NORMA 5 7 5 5.66666667
PATRICIA 8 9 5 7.33333333
PROMEDIO 7.8 8 6.4 7.4
PROMEDIO POR ALUMNO
JUAN 8
PEDRO 7.3
LUIS 8.6
NORMA 5.6
PATRICIA 7.3
PROMEDIO POR MATERIA
INGLES 7.8
MATE 8
TICS 6.8
7.4  PROMEDIO GENERAL











miércoles, 9 de octubre de 2013

EL SISTEMA OPERATIVO


EL SISTEMA OPERATIVO

Es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. 

CÓMO FUNCIONA UN SISTEMA OPERATIVO:

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

LAS FUNCIONES QUE OFRECE SON:

1. Aceptar los trabajos y conservarlos hasta su finalización. 
2. Detectar errores y actuar de modo apropiado en caso de que se produzcan. 
3. Controlar las operaciones de E/S. 
4. Controlar las interrupciones. 
5. Planificar la ejecución de tareas. 
6. Entregar recursos a las tareas. 
7. Retirar recursos de las tareas. 
8. Proteger la memoria contra el acceso indebido de los programas. 
9. Soportar el mulatices. 
10. Proporcionar al usuario un sencillo manejo de todo el sistema. 

EJEMPLOS DE SISTEMA OPERATIVO:

FAMILIA MACINTOSH

Mac OS 7 
Mac OS 8 
Mac OS 9 
Mac OS X 

FAMILIAR UNIX 

AIX 
AMIX 
GNU/Linux 
GNU / Herd 
HP-UX 
Iris 
Minix 
System V 
Solaris 
UnixWare

lunes, 2 de septiembre de 2013

“LAS REDES SOCIALES EN LA EDUCACIÓN”





BIENVENIDOS A MI BLOG ME LLAMO RONAL HERNANDEZ GONZALEZ TENGO 15 AÑOS Y ESTUDIO EN EL CETIS 146.

Me gusta:

jugar,futbool,basquetbool,nadar,escuchar musica,y leer aveces.

TAREA:


SECUENCIA DIDÁCTICA 1:

“LAS REDES SOCIALES EN LA EDUCACIÓN”

1.- ¿QUÉ SON LAS REDES SOCIALES?

R= son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.


2.-  ¿CUÁLES CONOCES?

R=   Facebook,  Twitter,  MySpace, y YouTube


3.      ¿PARA QUÉ LAS UTILIZAS?

 R= para  comunicarme, hacer amigo
se informarme de alguna noticia


4. ¿EXISTEN RIESGOS AL UTILIZARLAS?

R=   si

5. ¿TUS PROFESORES UTILIZAN LAS REDES SOCIALES? ¿PARA QUE LAS UTILIZAN?

R=  algunos y la utilizan para dar  avisos o para mandar tareas


6. ¿CUÁL ES LA RED SOCIAL MÁS UTILIZADA EN EL MUNDO, EN MÉXICO, EN TU ESTADO Y EN TU PLANTEL?

R=  en el mundo:  Facebook  , en México: Facebook, en mi estado: Facebook  en mi escuela: Facebook


7.   ¿CUÁL ES EL USO MÁS FRECUENTE QUE SE LE DA A LAS REDES SOCIALES EN MÉXICO Y EN TU PLANTEL?

R=  hablar con mis amigos, informarme de alguna noticia y comunicarme.


8.-  ¿CUÁLES SON LAS IMPLICACIONES DE REGISTRAR Y PUBLICAR LOS DATOS PERSONALES E IDENTIDAD EN LAS REDES SOCIALES?

R= se pueden usar para perjudicar a alguien


9. ¿CUÁL ES LA MANERA DE TENER PRIVACIDAD Y SEGURIDAD DE LOS DATOS PERSONALES EN LAS REDES SOCIALES?

R= poner en la cuanta de red social modo privacidad


10.  ELABORA EN WORD UN ENSAYO DE 4 CUARTILLAS EN RELACIÓN A:


¿Cuál es tu opinión sobre utilizar las redes sociales en la escuela y las medidas de Seguridad que hay que considerar?


EL USO DE LAS REDES SOCIALES EN LAS ESCUELAS

Descubre con qué frecuencia y de qué manera las escuelas y centros educativos utilizan las redes sociales. La participación, el trabajo en equipo y la mejora de las competencias laborales de los alumnos son algunos de los beneficios que aportan.
Uno de los grandes beneficios de incorporar las redes sociales en las escuelas es que la mayoría de los estudiantes no duda en participar en ellas y en colaborar entre sí.
Sin embargo, aunque la social media despierte el interés de los alumnos, suma una gran responsabilidad a la dirección de los colegios, que deben preocuparse por la seguridad de sus alumnos en Internet y vigilar que se haga un uso responsable.
Best Master in Educación ha publicado una infografía que refleja con qué frecuencia y de qué manera se están utilizando las redes sociales en las aulas de EEUU. Según la infografía, el 96% de los estudiantes con acceso a Internet utiliza las redes sociales, mientras que el 56% de ellos dijeron que las utilizan también para hablar de temas relacionados con la educación. Además, el 50% utiliza las redes sociales para hablar sobre las clases y el trabajo escolar.
Un dato a tener en cuenta es que entre 2004 y 2009 la cantidad de tiempo que los niños de entre dos y once años pasan conectados a Internet ha aumentado en un 63 por ciento. Tres cuartas partes de estos estudiantes tienen al menos un perfil en una de las redes sociales más importantes.
Por otro lado, el 59% de las escuelas ha asegurado que sus alumnos utilizan las redes sociales con fines educativos, el 27% dice tener una comunidad en línea exclusiva para maestros y administradores del centro y el 35% por ciento de las escuelas tienen blogs a cargo de los estudiantes y los profesores.
Además, el 46% participa en programas de amigos por correspondencia a través de correo electrónico.Sin embargo, es curioso que a pesar de estas cifras, el 69% de las escuelas secundarias haya prohibido el uso de los teléfonos móviles en sus centros.

Al parecer, los padres de la mayoría de alumnos parecen estar conformes con la adopción de la tecnología y las redes sociales en las aulas, ya que esto ayuda a los alumnos a participar más en clase y a aumentar la comunicación con el profesor, y aumenta la transparencia del centro educativo.
 Los profesores también han acogido bien esta tendencia, ya que la mayoría asegura que las redes sociales fomentan la colaboración y promueven el intercambio de ideas.

Además, las redes sociales también mejoran las competencias laborales de los alumnos en un futuro y les enseñan a desarrollar la participación, la colaboración y el trabajo en equipo. Aumentan la creación de redes académicas y tienen una influencia positiva en las actividades escolares de los alumnos.

Pero, ¿de qué manera se pueden aprovechar las redes sociales tradicionales como Facebook y Twitter para un uso académico? En Facebook, tanto los estudiantes como los padres pueden ver y acceder a las tareas publicadas por los profesores.
Los estudiantes pueden enviar preguntas relacionadas con estas tareas o con los materiales dados en clase, y son los propios compañeros los que pueden responder sus dudas, además del profesor.
 Los padres y profesores también pueden comunicarse directamente.
Por otro lado, los profesores pueden utilizar Twitter para publicar tuits recordatorio sobre los trabajos de clase, exámenes, o excursiones.
Los estudiantes pueden discutir las tareas y pueden crear hashtags relacionados con proyectos o materia explicada en clase.



 PRIVACIDAD Y SEGURIDAD EN REDES SOCIALES


Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitábamos dar con tanta facilidad. Nuestra información personal, y más aún este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas. Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localización en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar.Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa. En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva.Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil.



 POSTERIORMENTE LO INCORPORAS A TU BLOG PERSONAL.


 11.- Agrúpate con 4 compañeros (equipo de 5), entrega la lista al Prof. y realiza una Encuesta para diagnosticar si tus profesores disponen de algún tipo de aplicación de las TICS como una Red Social, Blog, Wiki, Webquest y/o YouTube, para qué la utilizan y si estarían dispuestos a innovar sus clases utilizando las TICS. ¿Qué ventajas han observado en su uso?, Si no es así, ¿Por qué?


 El uso de las tecnologías de la información y la comunicación (Tics) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo
Del aprendizaje de los estudiantes y en el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento. Vivimos en una sociedad que está inmersa en el desarrollo tecnológico, donde el avance de las Tecnologías de la Información y la Comunicación (TIC) han cambiado nuestra forma de vida, impactando en muchas áreas del conocimiento.  En el área educativa, las Tics han demostrado que pueden ser de gran apoyo tanto para los docentes, como para los estudiantes. La implementación de la tecnología en la educación puede verse sólo como una herramienta de apoyo, no viene a sustituir al maestro, sino pretende ayudarlo para que el estudiante tenga más elementos (visuales y auditivos) Para enriquecer el proceso de enseñanza aprendizaje. Ahora ya no es suficiente adquirir un conocimiento o dominar una técnica sino es necesario que el alumno sea capaz cognitivamente y sobre todo, en las otras capacidades: motrices, de equilibrio, de autonomía personal y de inserción social.La competencia implica el uso de conocimientos, habilidades y actitudes y deben contribuir al desarrollo de la personalidad en todos los ámbitos de la vida. El aprendizaje de una competencia está muy alejado de un aprendizaje mecánico, permite comprender la complejidad de los procesos de aprendizaje, enseñar competencias implica utilizar formas de enseñanza consistentes en dar respuesta a situaciones de la vida real



VENTAJAS QUE OBSERVO EN EL USO DE LAS Tics:
 


·  Una  mayor comunicación entre alumnos y profesor.


   · Reducción de tiempos ya que la comunicación puede realizarse en cualquier momento y lugar.


    · Medios Didácticos excelentes para reforzar temas en tanto complejos en aulas.



  ·  Obtener información abundante de diferentes bibliografías.


    · Intercambio de experiencias, puntos de vistas de temas específicos permitiendo de esta manera que el individuo crezca personal y profesional.




  ·  Obtener un aprendizaje colaborativo.