martes, 21 de noviembre de 2017

PRINCIPE MAQUIAVELO


Resultado de imagen para principe maquiavelo

PRINCIPE DE MAQUIAVELO






BIOGRAFÍA :


Niccolo di Bernardo de Machiavelli, mejor conocido como Nicolás , Maquiavelo nació el 3 de mayo de 1469 en Florencia, Italia. Fue un diplomático, funcionario público, filósofo político y escritor italiano de gran renombre y es considerado una de las figuras más importantes del Renacimiento italiano.En 1513, escribe su tratado de doctrina política titulado El Príncipe, publicado en 1531, en Roma, años después de su muerte. Maquiavelo escribió el libro mientras estaba encarcelado en San Casciano, luego de haber sido acusado de conspirar en contra de los Médici. El escrito fue dedicado a Lorenzo II de Médici, duque de Urbino, a modo de regalo y en respuesta a la acusación. Nicolás Maquiavelo es considerado como uno de los teóricos políticos más notables del Renacimiento, pues con su aporte se abre camino a la modernidad en su concepción política y a la re estructuración social. Murió el 21 de junio de 1527, en Italia.


CAP

1-  GÉNEROS PRINCIPADOS SON 2

- HEREDITARIOS Y NUEVOS 

A )  HEREDITARIOS 

B )  NUEVOS, HEREDITARIOS AGRADADOS 

C )  FUERON ADQUIRIDOS POR COSTUMBRES A VIVIR BAJO UN PRÍNCIPE Y ESTÁN OBLIGADOS A OBEDECER  LA JUSTICIA DEL PRÍNCIPE  Y ESTO ES SUERTE O POR LA VIRTUD .

CAP 2

A ) ES MAS FACIL CONCERVAR UN ESTADO HEREDITARIO POR QUE LAS LEYES VIENEN SIENDO LAS MISMAS Y EL MISMO ORDEN ESTABLECIDO POR LOS PRINCIPES ANTERIORES .

B ) PRINCIPADO HEREDITARIOS ES NATURAL POR QUE TIENE MUCHAS RAZONES Y MENOS NECESIDAD Y BUSCA SER MAS ARMADO 

C ) POR LA ANTIGUEDAD Y CONTINUIDAD DE SU AUTORIDAD SE OLVIDAN LOS RECUERDOS Y LAS CAUSAS DE LAS INNOVACIONES 

CAP

A ) PRINCIPADO MIXTO ES NATURAL LA QUE SE ENCUENTRA EN TODOS LOS PRINCIPADOS NUEVOS 

B ) ASI SE DENOMINA ( MIXTO ) 

C ) DIFICULTAD EN LOS NOMBRES CAMBIAN CONQUISTO DEL SEÑOR CREYERON MEJORAR Y ESTA CREENCIA LO IMPULSA A TOMAR LAS ARMAS CONTRA EL DE LA DESCENDENCIA DEL PRÍNCIPE ANTERIOR 

D ) CUANDO EL PRINCIPE SE LE OBLIGA A OFENDER SUS SUBDITOS CON TROPAS DE CONQUISTA LLEVA CON SIGO DE MODO QUE EL TIENE.

E ) DESAPAREZCA  DESPUES QUE NI SUS LEJOS NI SUS TRIUNFOS 
SEAN ALTERADOS Y SE VERA QUE BREVISITO TIEMPO EL PRICIPADO ADQUIRIDO PASA  A CONSTITUIR UN SOLO Y MISMO CUERPO AUN EL PRINCIPADO

F ) SI ACTUARIA BIEN PORQUE ESTO HARIA MAS SEGURA Y MAS DURATIVA DE POSESION 

G ) LAS VENTAJAS EN LAS COLONIAS NO SE GASTA MUCHO Y DAMNIFICADAS SON POBRES Y NO CAUSAN PELIGRO 

H ) POR QUE AL ESTADO ES MAS UTIL LAS COLONIAS Y LAS OCUPACIONES MILITAR DESDE CUALQUIER PUNTO DE VISTA LA GENERA MUCHOS GASTOS 

I ) POR QUE LOS PUEBLOS ABRIERON LAS PUERTAS Y EL LOS DEFRAUDO Y LAS ESPERANZAS SOBRE EL FUTURO .

CAP 4 
POR QUE LOS SUCESORES TEMEN QUE EL ESTADO SE REVELE Y NO VIERON CON DIFICULTAD EN CONCERVAR LA AMBICION INDIVIDUAL DEL PRINCIPE 

A ) PUES CONSISTEN EN SERLOI POR UN PRINCIPE , AISLADO DE OTROS INDIVIDUOS QUE PERMANECIERON SIEMPRE SUBDITOS MUY  HUMILDES AL LADO DEL SUYO .
      Y EL OTRO DE MODO QUE GOBIERNE SE COMPONE POR PRINCIPES , ASISTIDO VARONES QUE TIENEN SU PUESTO EN LA FAMILIA DEL PRINCIPE DE LA ANTIGUEDAD . UN ESTADO INVASOR ADQUIERE DICHA FUERZA Y LA AUTORIDAD DE LA CONQUISTADA .


  































 



Presentado por:

Natalia Valencia Lopez   
Cristh D. Lopéz Sanchez
10-4

martes, 14 de noviembre de 2017

NTC 1487






Resultado de imagen para ntc 1487
¿QUE ES?

La NTC (segunda actualización) fue ratificada por el consejo directivo de 1995-06-21. 

Esta norma esta sujeta a ser actualizada permanentemente con el objeto de que responda en todo momento a las necesidades y exigencias actuales.


CLASIFICACIÓN DE LAS CITAS 



Las citas se clasifican en directa o textual (breve o extensa), indirecta y cita de cita.


1. La cita directa o textual breve, de menos de cinco renglones, se inserta dentro del texto entre comillas, y el número correspondiente se coloca al final, después de las comillas y antes del signo de puntuación.

2.Cuando la cita ocupa más de cinco renglones (extensa) aparece como una inserción en el texto y se deja una sangría de cuatro espacios a ambos lados, que se conserva hasta el final. La cita se escribe a un renglón, sin comillas y se separa del texto por dos renglones.

3.La cita indirecta se escribe dentro del texto. No lleva comillas y el número correspondiente se coloca después del apellido del autor y antes de citar su idea.

4.La cita de cita es directa (breve o extensa), su ubicación en el texto sigue los procedimientos señalados para la presentación de citas directas.

Las citas se identifican en el texto con un número arábigo que puede ubicarse como superíndice, entre paréntesis o directo


USO DE LA IBID Y OP. CIT




Resultado de imagen para op. cit
Cuando una obra se cite más de una vez, no se repiten todos los elementos de la referencia bibliográfica y para indicar que se trata de la misma obra, se utilizan las siguientes abreviaturas latinas: 

Ibid: Cuando una misma obra se cite dos o más veces consecutivamente, es decir cuando no se intercale otra referencia diferente, se utiliza la abreviatura Ibid. Esta se escribe seguida de una coma y luego se agregan los números de las páginas correspondientes, precedidos de la letra p.




Op. cit: Cuando sea necesario citar la obra de un autor, ya citado anteriormente en forma completa, pero no en la referencia inmediatamente anterior, se utiliza la abreviatura Op.cit. Ésta se escribe a continuación del apellido del autor separada de éste por una coma y luego se agregan los números de las páginas correspondientes precedidos de la letra p, antecedidos por una coma.




PRESENTACIÓN DE LAS NOTAS DE PIE DE PÁGINA


Resultado de imagen para notas de pie de pagina




 Las notas de pie de página, se colocan separadas del texto por una línea horizontal continua de aproximadamente 12 espacios. Esta línea se traza desde el margen izquierdo después del último renglón del texto y separada de éste por dos renglones.
Las notas de pie de página se indican en el texto, con asterisco. 

En caso de presentarse más de una nota en la misma página, cada una se distingue con uno, dos o más asteriscos. Su señalización no es consecutiva a través del documento sino por página. Ejemplos dentro del texto: Costo promedio de suscripción* Publicaciones seriadas.

El asterisco que identifique cada nota de pie de página se coloca a un renglón debajo de la línea que divide el texto, contra el margen izquierdo.
 El texto de la nota de pie de página se comienza inmediatamente después del asterisco.

Cuando la nota de pie de página ocupe dos o más renglones, el segundo y los subsiguientes se iniciarán contra el margen izquierdo a un renglón. Entre una nota y otra se dejan dos renglones


Cuando una misma aclaración o información requiera aplicarse simultáneamente a varios enunciados diferentes, se coloca un asterisco a cada término.




NATALIA VALENCIA LOPEZ 
CRISTH DAYANA LOPEZ SANCHEZ 
10-4





lunes, 13 de noviembre de 2017

Importancia de los tutoriales


IMPORTANCIA DE LOS TUTORIALES





Un video tutorial es un video de autoaprendizaje, donde se muestra al usuario, el desarrollo de algún procedimiento o el correcto uso de algún producto.
Recuerda que al mostrar a los usuarios como utilizar tus productos paso a paso, incrementas las probabilidades de convertirlos en tus clientes.
Utilizar un vídeo tutorial como herramienta en tus campañas de marketing digital, es una forma de lograr un alcance mayor, recordando siempre que el vídeo es una de los principales resultados en los buscadores.
Los videotutoriales permiten distribuir fácilmente el conocimiento a través de alguna red social, como YouTube, de manera que muchas personas pueden acceder a dicho tutorial.
Puedes reproducir los videotutoriales en cualquier lugar y momento.
Puedes pausarlos o regresarlos para revisar el contenido.
Si quieres transmitir información de manera eficaz, puedes utilizar un videotutorial, ya que la imagen en movimiento y el sonido pueden ayudar a captar mejor la atención.
Con los videotutoriales se facilitan las explicaciones, ya que puedes ser específico y demostrar exactamente cuáles son los pasos para llegar a una meta.






Resultado de imagen para COMIC DE TUTORIALES



clic aqui
Natalia Valencia Lopez
Cristh D. Lopez Sanchez10-4












jueves, 9 de noviembre de 2017

Intranet y internet


El internet y el intranet en el manejo de la informacion


La Intranet





La intranet es un sistema de información privada para uso exclusivo de una organización

Es una  página interna donde se  comparte información clasificada sobre el negocio, actualidad, eventos entre otros… obteniendo como resultado en grandes niveles, la comunicación dentro de la compañía.

Gran parte de la razón por la que se creó una intranet en primer lugar es que la web facilita la publicación de la información y formularios para toda la compañía

Lo que distingue una intranet de un sitio de internet, es que las intranets son privadas y la información que en ella reside tiene como objetivo asistir a los empleados y administradores de la compañía

Una intranet debe ser proyectada y pensada de acuerdo a las necesidades de la compañía  o de la organización. Por lo tanto, la intranet no debe ser diseñada sólo por el personal informático de la compañía, sino conforme a un proyecto que tenga en cuenta las necesidades de todas las partes que constituyen la compañía para un mejor resultado!



Crecerweb te brinda el apoyo necesario para crear tu propia intranet con la información necesaria y organizada para contribuir al conocimiento de los miembros de la compañía 



La Internet

Resultado de imagen para internet y el manejo de la informacion
Es un proceso dinámico: porque está en continuo movimiento.
Inevitable: porque se requiere para la transmisión de significados.
Irreversible: porque una vez realizada, no puede regresar, borrarse o ignorarse.
Bidireccional: porque existe una respuesta en ambas direcciones.
Verbal y no verbal: porque implica la utilización de ambos lenguajes.
Con esta información podemos entender como es que hoy en día internet se volvió en un medio de comunicación tan importante ya que permite comunicarnos permanentemente y en forma instantánea.

El manejo de la información, es sin duda un factor letal que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por más que se intente siguen habiendo problemas e inseguridad.
exige construir, primero, una representación de una determinada realidad con los datos que adquirimos de ella para poder darla a conocer, disponiendo esa representación al alcance de los demás o comunicarla.
Cuando nos referimos al manejo de la información, la privacidad, las conexiones y la comunicación, existen diversas miradas y puntos de vista para este tema tan fundamental como controversial de la tecnología.
Mientras que existen unas miradas muy optimistas y alentadoras para la introducción de la teconología en el manejo de la información, existe otra que la considera muy perjudicial y dañina para los vinculos humanos, la privacidad, y las relaciones humandas.



Resultado de imagen para internet  comic




Natalia Valencia Lopez
Cristh Dayana Lopez Sanchez
10-4







Seguridad Informática


¿Cuales son las amenazas informáticas?




Resultado de imagen para amenazas informaticas

amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers.
Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma mas eficaz de combatirlos y mantener tu computador seguro. También se mencionaran algunos software que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos conllevan:

Virus Informático
 es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Resultado de imagen para virus informatico


¿como se pueden prevenir?

Acá están algunos tips que te pueden servir para evitar virus y amenazas:

1. Tener un antivirus, ya sea de pago o de versión gratuita.
2. No abrir correos de personas que no conozcamos generalmente el mismo servidor los envía a la bandeja spam o correo no deseado, si vas a abrir un correo de estas carpetas será mejor que tengas un buen antivirus o confiar en la persona o máquina que te lo envía.
3. No descargar archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros dispositivos conectados a internet.
4. Cambiar de sistema operativo si tienes Windows te recomiendo Linux, generalmente siempre el sistema operativo más usado es el que tiene más posibilidad de tener amenazas, o sea que si más de la mitad de tus amigos conocen ese sistema operativo ya sea Android o Windows es que tienen virus; aunque también se puede tener un sistema operativo más usado y no tener virus ya que le tenemos un antivirus.
5. No entres a páginas que no conozcas siempre rectifica la página en la barra de navegación que vas a entra por ejemplo www.vibra.fm esta es la original pero si ves algo como esto www.vibracolombia.fm entonces esta es una página falsa, generalmente siempre las empresas te dicen la página verdadera que tienen para los usuarios.
6. Siempre mira el enlace que está en las redes sociales después de ver el encabezado; porque no siempre son verdaderos hay cantidad de páginas que se propagan con solo un clic ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen propagando a veces son cadenas otra veces son amenazas para nuestro equipo.
7. Ejecuta cada vez el antivirus para que analice tus archivos.
8. Manda tus dispositivos a un técnico que revise tus archivos pero esto solo sería si los ves muy lento o se apagan a cada rato.
9. Ten la última versión de tu antivirus, a veces se actualiza solo o te pide una confirmación para ello.

10. Usar software de bancos ya que ellos hacen lo posible para tener nuestro computador "blindado" para que no nos roben información bancaria.

vídeo 

Resultado de imagen para comic seguridad informatica
clic aquí



Cristh Dayana Lopez Sanchez
Natalia Valencia Lopez
10-4





VIDEO NORMAS LINGUISTICAS Y

NATALIA VALENCIA LOPEZ GRADO:11-4