Archive for the ‘Uncategorized’ Category

WEB 2.0

1- ¿Que es la web 2.0? El término, Web 2.0 fue acuñado por Tim O’Reilly en 2004 para referirse a una segunda generación en la historia de la Web basada en comunidades .

2- ¿ Cual es el origen del termino web 2.0? El término Web 2.0 es asociado usualmente con Tim O’Reilly debido a la referencia hecha en la conferencia O’Reilly Media Web 2.0 en 2004

3- ¿E n que año y quien definio la web 2.0? En 2005, Tim O’Reilly definió el concepto de Web 2.0.En 2005, Tim O’Reilly definió el concepto de Web 2.0.

4- ¿ A que nos referimos cuando mencionamos la web 2.0? nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos.

5- Como esta constituida la web 2.0?

 

Web 2.0 buzz words

Mapa mental de la Web 2.0

6- Cuales son las areas que caracterizan la web 2.0? Web 2.0
Tipo de Web: colaborativa
Período: 2003 – hoy
Tecnología asociada: Ajax, DHTML, XML, Soap
Características: los usuarios se convierten en contribuidores. Publican las informaciones y realizan cambios en los datos
Otras características de la Web 2.0.

 

  • Simplifica la usabilidad del sitio web
  • Ahorra tiempo al usuario
  • Estandariza los lenguajes para una mejor utilización de la re-utilización del código.
  • Permite una mejor interoperabilidad entre aplicaciones y entre las aplicaciones y las máquinas (software-hardware).
  • Facilita las interacciones
  • Facilita el reconocimiento o detección de carencias o nuevas formas de utilización de aplicaciones. (Ver esta entrada en el blog Reflexiones e irreflexiones de Fernand0)
  • Facilita la convergencia entre los medios de comunicación y los contenidos.
  • Facilita la publicación, la investigación y la consulta de contenidos web.
  • 7- ¿ En que se basa la funcionalidad de la web 2.0? se basa en la arquitectura existente de servidor web pero con un énfasis mayor en el software dorsal.

    8- ¿ De acerdo con  Tim O`Rilly como podemos comparar la web 2.0 y web 1.0?

    Comparación con la “Web 1.0″ .

    De acuerdo con Tim O’Reilly [4], la Web 2.0 puede ser comparada con la Web 1.0 de esta manera:

    Web 1.0 Web 2.0
    DoubleClick Google AdSense
    Ofoto Flickr
    Terratv Youtube
    Akamai BitTorrent
    mp3.com Napster
    Enciclopedia Británica Wikipedia
    webs personales blogging
    evite upcoming.org y EVDB
    especulación de nombres de dominios optimización de los motores de búsqueda
    páginas vistas coste por clic
    screen scraping servicios web
    publicación participación
    sistema de gestión de contenidos wiki
    directorios (taxonomía) etiquetas (folcsonomía)
    stickiness redifusión

    9-Como podemos comparar la web 2.0 con la web semantica? En ocasiones se ha relacionado el término Web 2.0 con el de Web semántica.[1] Sin embargo ambos conceptos, corresponden más bien a estados evolutivos de la web, y la Web semántica correspondería en realidad a una evolución posterior, a la Web 3.0 o web inteligente

    10- Como podemos aplicar la web 2.0 con la educacion?

    11- A su criterio cree que el uso de la tecnologia ayuda alos docentes en su rol de guia educador. Explique

    Si ayuda al docente por que es

    GUÍA PEDAGÓGICA CON TECNOLOGÍA

    MINISTERIO DE EDUCACIÓN

    DIRECCIÓN NACIONAL DE TECNOLOGÍAS EDUCATIVAS

    GUÍA PEDAGÓGICA CON TECNOLOGÍA

    DATOS GENERALES Id_ guía:

    Uso Interno

    DCI1añobto

     

    TÍTULO: EL DENGUE

    Asignatura: Matemática Grado: 1º año de bachillerato
    Unidad #8: Medidas de tendencia central Duración: 45 minutos
    Autor Responsable: Alejandro Joel Castillo Villalobos Institución: Complejo Educativo “San Martin”

     

    OBJETIVOS Y HABILIDADES

    Contenido Conceptual:
    • Medidas de tendencia central
    Contenido:
    • Media, Mediana, Moda
    Habilidades tecnológicas:
    • Sistema Operativo:
    • Abrir un programa
    • Identificar una carpeta.
    • Navegar en carpetas.
    • Abrir una carpeta.
    • Cerrar un programa.
    • MULTIMEDIA
    • Navegar entre pantallas
    • Utilizar herramientas básicas.
    • PROCESADOR DE TEXTO
      • Introducir textos
      • Pegar textos
      • Insertar imágenes
      • Guardar archivos

     

    Ejes transversales:
    • Educación para la vida
    • Educación en población.

     


    OBJETIVOS Y HABILIDADES

    Recursos SOFTWARE

    • Microsoft PowerPoint.
    • Microsoft Word

     

    OTROS

    • Computadoras
    • Media, medina moda.ppt

     

    URL

     

     

    CONSIDERACIONES  PARA EL DOCENTE:

     

    CONOCIMIENTOS PREVIOS DE LOS ESTUDIANTES:

    • ACADÉMICA:
      • Estudiantes aprenden a sacar promedios con diversas maneras .

     

    • TECNOLÓGICA:
      • Estudiantes poseen habilidades en la utilización de herramientas básicas para un programa multimedia y utilización de formulas para promediar en power point

     

     

    CONSIDERACIONES  PARA RESPONSABLES TECNOLÓGICOS:

     

    • LOGÍSTICAS:
      • Determinar junto con el encargado del CRA los grupos de trabajo por máquina.
      • Definir con anticipación junto con el encargado CRA el contenido a desarrollar y el material indispensable a necesitar.

     

    • TECNOLÓGICAS:
      • Disponibilidad de las máquinas.
      • Verificar el funcionamiento correcto de la presentación en PowerPoint.
      • Verificar que el funcionamiento de Microsoft Word y accesorios.

     

    DESARROLLO DE LA GUÍA

    DESCRIPCIÓN DETALLADA DE LA ACTIVIDAD:

    APERTURA (5 min.):

    1. Presentación del tema y objetivo.
    2. Breve introducción de la actividad a desarrollar por medio de la guía del estudiante medidas de tendencia central.doc que deberán abrirla en la carpeta estudiantes ubicada en mis documentos.

     

    DESARROLLO (35 min.):

    1. Mostrar la presentación multimedia Media, media, moda.ppt la cual presenta definición de cada termino
    2. Orientar a estudiantes para tomar apuntes sobre la información más relevante que se muestra.
    3. Indicar a estudiantes que luego de observar y analizar la información de la presentación deben abrir un nuevo documento en Microsoft Word, y guardar como con el nombre Medidas de tendencia central.

     

    CIERRE (5 min.):

    1. Revisar de manera constante los trabajos que están elaborando los alumnos.
    2. Despejar las dudas que tengan los alumnos sobre el tema desarrollado.

     

    GUÍA DE TRABAJO DEL ESTUDIANTE

     

    MINISTERIO DE EDUCACIÓN

    DIRECCIÓN NACIONAL DE TECNOLOGÍAS EDUCATIVAS

    GUÍA PEDAGÓGICA CON TECNOLOGÍA

     

    DATOS GENERALES

    Asignatura: Matemática Grado: 1º año de bachillerato
    Nombre de los estudiantes:

     

     

     

     

    Guía:

     

    Duración:

     

    45 minutos

     

     

    INDICACIONES:
    1. Entrega de la guía a desarrollar
    2. Explicar lo que se quiere en la guía y dar a conocer los criterios de evaluación.

     

    DESARROLLO:
    1. Abrir la presentación multimedia Media, mediana, moda.ppt la cual presenta definición que se encuentra en la carpeta estudiantes ubicada en el blog

    https://alecastillopya2506.wordpress.com/guias-pedagogicas-con-tecnologia/

     

     

    1. Los alumnos deben  tomar apuntes sobre la información más relevante que se muestra.
    2. Abrir un nuevo documento en Microsoft Word, y guardar como con el nombre Medidas de tendencia central.
    3. En el documento Medidas de tendencia central construir, utilizando autoformas diferentes organizadores gráficos que muestren lo más importante de la presentación observada.
    4. No olvidar guardar lo realizado por los alumnos en el documento abierto.

    CIERRE (5 min.):

    • Participar en la discusión que dirigirá la profesora utilizando la información estudiada y lo plasmada en sus organizadores gráficos sobre lo que les  causo más impacto acerca las medidas de tendencia central.
    • Felicitar a los/as estudiantes por el trabajo en equipo realizado.

     

    medidas de tendencia central

    MEDIDAS DE TENDENCIA CENTRAL

    CUADRO DE NOTAS FINALES

    CUADRO DE NOTA FINALES

    Complejo Educativo San Martin

     

     

     

     

     

     

     

     

     

    1er bto secccion “b”

     

     

     

     

     

     

     

     

     

    Cuadro de notas finales

     

     

     

     

     

     

     

     

     

    Docente: Alejandro Joel Castillo Villalobos

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    #

    Nombre del estudiante

    lab 1

    lab 2

    lab 3

    Prom de lab

    exam 1

    exam 2

    exam 3

    Prm de exam

    Nota final

    1

    Ramirez Ana Margarita

    6.0

    6.0

    7.0

    5.7

    6.0

    5.0

    6.0

    5.7

    5.7

    2

    Castillo Villalobos Gilberto Ruben

    7.0

    7.0

    8.0

    7.3

    7.0

    6.0

    8.0

    7.0

    7.1

    3

    Santos Mendoza Claudia Patricia

    9.0

    9.0

    8.0

    8.7

    9.0

    9.0

    7.0

    8.3

    8.5

    4

    Hernandez Kenia Elizabeth

    8.0

    9.0

    9.0

    8.7

    8.0

    8.0

    8.0

    8.0

    8.3

    5

    Morales Jose David

    8.0

    7.0

    6.0

    7.0

    6.0

    7.0

    9.0

    7.3

    7.2

    6

    Portillo Beatriz

    7.0

    6.0

    9.0

    7.3

    7.0

    8.0

    7.0

    7.3

    7.3

    7

    Garcia Alfonso Melquicedec

    8.0

    5.0

    5.0

    6.0

    9.0

    5.0

    5.0

    6.3

    6.2

    8

    Maldonado Walter Noe

    6.0

    9.0

    5.0

    6.7

    6.0

    4.0

    9.0

    6.3

    6.5

    9

    Guerra Gladis Veronica

    9.0

    8.0

    6.0

    7.7

    7.0

    9.0

    8.0

    8.0

    7.9

    10

    Rivera Nataly Janette

    5.0

    6.0

    7.0

    6.0

    6.0

    8.0

    4.0

    6.0

    6.0

    11

    Borjas Karla Jennifer

    8.0

    4.0

    8.0

    6.7

    8.0

    5.0

    6.0

    6.3

    6.5

    12

    Coto Carolina Jasmin

    7.0

    7.0

    7.0

    7.0

    6.0

    6.0

    2.0

    4.7

    5.6

    13

    Sorto Carlos Renexo

    6.0

    8.0

    9.0

    7.7

    5.0

    9.0

    8.0

    7.3

    7.5

    14

    Lucero Ever Jonathan

    8.0

    4.0

    6.0

    6.0

    9.0

    8.0

    9.0

    8.7

    7.6

    15

    Abarca Diaz Dan

    5.0

    8.0

    6.0

    6.3

    7.0

    7.0

    5.0

    6.3

    6.3

    16

    Castillo Andre Fernando

    8.0

    8.0

    7.0

    7.7

    7.0

    8.0

    7.0

    7.3

    7.5

    17

    Aldana Karen Susana

    4.0

    9.0

    5.0

    6.0

    8.0

    8.0

    9.0

    8.3

    7.4

    18

    Garcia Villalobos Milagro

    9.0

    7.0

    8.0

    8.0

    7.0

    9.0

    6.0

    7.3

    7.6

    19

    Hernandez Erika Yaneth

    7.0

    5.0

    9.0

    7.0

    9.0

    5.0

    8.0

    7.3

    7.2

    20

    Saravia Ingrid Lisseth

    6.0

    7.0

    8.0

    7.0

    6.0

    4.0

    7.0

    5.7

    6.2

     

    VIRUS INFORMATICOS

    1- ¿Que es un virus informatico?
    es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos

    2-¿Como es el fucionamientos de los virus informaticos?
    funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

    3- ¿Cuales son las coincidencias que se dan en el sistema operativo Windows?
    Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
    Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
    Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
    La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.

    4- ¿Que caracteristicas poseen los virus informaticos?
    Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

    Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

    5-¿ Cuales son los metodos de propagacion de los virus informaticos?

    Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

    En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

    Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

    Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
    Ingeniería social, mensajes como ejecute este programa y gane un premio.
    Entrada de información en discos de otros usuarios infectados.
    Instalación de software pirata o de baja calidad

    6-¿Mencione los metodos y tipos de proteccion de los virus informaticos?
    Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

    Activos
    Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
    Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
    Pasivos
    Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
    No instalar software “pirata”.
    Evitar descargar software de Internet.
    No abrir mensajes provenientes de una dirección electrónica desconocida.
    No aceptar e-mails de desconocidos.
    Generalmente, suelen enviar “fotos” por la web, que dicen llamarse “mifoto.jpg”, tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es “mifoto.jpg.exe”, pero la parte final “*.exe” no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos “mifoto.jpg” y no “mifoto.jpg.exe”. Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

    7- Mencione los tipos de virus e imitaciones y escriba la diferencia entre ellos:
    Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

    Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
    Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
    Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (”Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (”Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

    8- ¿ cuales son las acciones de los virus?
    Unirse a un programa instalado en el ordenador permitiendo su propagación.
    Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
    Ralentizar o bloquear el ordenador.
    Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
    Reducir el espacio en el disco.

    9 Escriba el nombre de los virus mas peligrosos de los ultimos 20 años:
    Virus como “Viernes 13″, el español “Barrotes” o el famoso “I Love You” están en la lista
    Los hackers son cada vez menos visibles y afectan a millones de usuarios a la vez
    Los ataques informáticos son una nueva forma de hacer negocio para sus creadores
    Consulta la lista completa en la Galería de Famosos elaborada por Pandalabs

    10-¿ Que es un antivirus?
    es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

    11- Mencione y explique las tres funciones y componentes de los antivirus:
    VACUNA es un programa que instalado residente en la memoria, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
    DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
    ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas

    12- Escriba cuales son y en que consiste un antivirus:
    McAfee Virus Scan

    Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

    Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.

    Sus herramientas más detacables son:

    El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.

    Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

    Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

    El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.

    Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

    Norton Antivirus 2000

    Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

    El sistema de escaneo de unidades es muy bueno.

    Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

    Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

    El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

    Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

    Panda Antivirus Platinum

    También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

    El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.

    Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

    También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

    En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.

    Antiviral Toolkit Pro

    Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

    Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

    Posee una herramienta de actualización muy buena a través de internet.
    También puede introducirse como plugins en los programas de correo electrónico.

    Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.

    Esta informacion fue tomada de Carolina82.wordpress.com

    USO EDUCATIVO DE LOS BLOGS

    Termino acuñado por Jon Barger en 1997 los mas populares son WORPRESS, BLOGGERS, LIVEJOURNAL. XANGA y EDUBLOGS.

    El blog es un diario en linea, los blog ofresen muchas posibilidades de uso en el area educativa para desarrollar muchas habilidades, ademas  de ayudarle a ser presisos en el tema ayuda ademas para la interaccion fuera del aula de clase ademas que los estudiantes pueden ayudarse entre si alimentando la informacion con videos, musica, imagenes, animaciones y otras.ademas trae asistente y plantillas prediseñadasque ayudan a crear recursosaunque sus conocimientos de programacion no sean muchos.ayuda al docente como facilitador del aprendizaje ademas y compartir con las personas de su entorno ya sea laboral o estudiantilpara crar un blog hay que tener un objetivo sobre el uso que se le dara ademas de planear con detalle las actividades que se van a realizar.

    Caracteristicas de worpress

    Flexibilidad en el diseño, versetalidad, permite generar los menus, enlases mediante hipervinculos, lo que posibilita una pagina principal y otras secundarias.

    Diario personal en linea

    *Creacion de multiplos blog en un solo registro

    *Adicion de usuarios para que publiquen

    *Capasidad de almacenamiento grafico hasta de 3 Gb

    *Interfaz envarios idiomas

    *Creacion de paginas web

    *Creacio de categorias y sub categorias

    *Libreria multimedia ( archivos tipo jpg, jpeg, gij, pdf, doc, ppt, y odt

    *Importacion automatica de la informacion de un blog entrada a paginas y archivos, categorias y etiquetas provenientes de otrs blog

    matematicas

    Hello world!

    Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!