Octavo

Producto final
Elaboración de una guía digital donde se expliquen algunos procesos que se realizan aplicando operaciones con números reales, la guía debe incluir aspectos teóricos y prácticos (estos últimos deben ser desarrollados por los estudiantes en un video). De igual manera al finalizar cada temática se debe presentar una actividad evaluativa digital que permita evidenciar el logro de las competencias.

Se sugiere que los estudiantes seleccionen 2 de las temáticas vistas durante las clases de matemáticas para la elaboración de la guía, la cual puede ser presentada en equipos máximo de 4 estudiantes.

Se sugiere la siguiente estructura del trabajo:
  • Portada
  • Contenido
  • Tema 1: seleccionado por el estudiante, los aspectos teóricos deben incluir mínimo 2 paginas.
  • Video correspondiente al tema 1(duración de 2 a 3 minutos, se debe ver el rostro del estudiante, el cual debe explicar uno de los temas vistos en las clases de matemáticas)
  • Juego diseñado en Kahoot (10 preguntas).
  • Tema 2: seleccionado por el estudiante, los aspectos teóricos deben incluir mínimo 2 paginas.
  • Video correspondiente al tema 2 (duración de 2 a 3 minutos, se debe ver el rostro del estudiante, el cual debe explicar uno de los temas vistos en las clases de matemáticas)
  • Juego diseñado en la página Word Wall a elección del estudiante
  • Bibliografía.

Igualmente se presenta el siguiente diseño que puede servir de orientación en la organización del trabajo:


Se tendrá en cuenta la creatividad aplicada por cada equipo en el diseño de la guía, por lo que el estudiante podrá utilizar la herramienta u aplicación que desee para presentar el producto final, por ejemplo Canva, Genially, Power Point, Publisher, entre otras.



PERIODO 1

CONTENIDOS

Efectos del avance tecnológico en la industria de la salud, sistemas de comunicación y sistemas de transporte.

Herramientas informáticas en la nube para la elaboración de presentaciones en línea: prezi

Manejo de herramienta online para crear contenidos interactivos y animados (Geniality).

Costo ambiental de la explotación de recursos para la elaboración de herramientas tecnológicas.

Problemas propios del entorno y alternativas tecnológicas para la solución

INDICADORES DE DESEMPEÑO

Conocer

Analiza los efectos del avance tecnológico en distintos ámbitos de la sociedad.
Explica conceptos básicos de tecnología para dar cuenta de su uso y aplicabilidad en el contexto.
Describe diversos puntos de vista frente a un problema para argumentar características, funcionamiento, costos y eficiencia.

Hacer

Utiliza las TIC para apoyar procesos de aprendizaje de investigación y de comunicación.
Hace uso de herramientas tecnológicas y recursos de la web para buscar y validar información.
Propone diversas estrategias hacia la solución de problemas del entorno a partir del uso de la tecnología o la informática.

Ser

Valora la influencia de las TIC en los cambios culturales, individuales y sociales para la producción e innovación tecnológica.


Criterios de evaluación

Trabajo en equipo
Manejo de Tics
Participación en clase
Trabajos y tareas
Exposiciones
Autoevaluación
Coevaluación


ACTIVIDAD

1.            Explique la diferencia entre transición y animación.

2.            Enumera 5 opciones de:


TRANSICIONES

 _______________________

 _______________________

 _______________________

 _______________________

 _______________________

ANIMACIONES

 _______________________

 _______________________

 _______________________

 _______________________

 _______________________


3. A que se refiere el termino Gif

4. Escriba 5 ventajas del programa power point

5. ¿Qué es un botón de acción?

6. Dibuja y completa con su nombre cada botón de acción:

 


7 ¿Cómo se inicia una presentación en Power Point en pantalla completa? Escriba 2 formas.

8. En que se transforma el puntero del ratón cuando hay un hipervínculo

9. Es posible deshabilitar el uso del teclado y el mouse cuando inicias una presentación en pantalla completa, explica cómo

10.  Completa las siguientes preguntas de acuerdo a lo aprendido en clase


  • Power point es un _____________ que se utiliza para crear _______________.
  • Una presentación esta formadas por ________________.
  • A una __________________se puede insertar imágenes, _________, texto, videos y _______________.
  • Una ________ le aplica un movimiento o le cambia la apariencia a parte de una diapositiva
  • Un ________________es una acción que puede realizarse sobre un objeto cuando se está ejecutando la presentación.
  • Una ____________ es un efecto que controla como aparecerá a la vista la próxima diapositiva.
  • Una forma de ejecutar una ____________ es presionando la tecla _____.
  • Un _______ ____ _________es una autoforma especial que permite definir un hipervínculo.

Taller prezi

  1. ¿Qué es prezi?
  2. Enumera las principales características de prezi (5)
  3. ¿Cuáles elementos puedo insertar en una animación creada en prezi?
  4. ¿Puedo descargar una presentación realizada en prezi; para ejecutarla sin conexiona Internet? Explique
  5. ¿Qué acciones puede realizar un colaborador en prezi?
  6. Enumere 3 ventajas y 3 desventajas de prezi
  7. Realiza un cuadro comparativo entre Prezi y Power Point

Actividad: Realizar una presentación en prezi teniendo como referencia el siguiente ejemplo

Ejemplo Presentación Prezi


GENIALLY

Genially es una aplicación online para crear todo tipo de contenidos visuales e interactivos de una forma rápida y sencilla, ofreciendo una gran variedad de plantillas y recursos. Gracias a ella, es posible crear presentaciones interactivas, infografías, imágenes interactivas, gamificaciones (técnica de aprendizaje que traslada la mecánica de los juegos al ámbito educativo) y otros contenidos interactivos.

Ver ejemplo de presentación







¿Cómo hacer una linea del tiempo en Canva?

Tutorial Powtoon


PERIODO 2


Temas:

Cambios que ha tenido el computador desde sus inicios hasta nuestros días.

Historia del internet.

Tecnologías de comunicación inalámbrica: bluetooth, wifi, infrarrojo, comunicaciones satelitales.


Indicadores de desempeño

Explica conceptos básicos de tecnología para dar cuenta de su uso y aplicabilidad en el contexto.

Analiza los efectos del avance tecnológico en distintos ámbitos de la sociedad.

Identifica los cambios que ha tenido el computador a lo largo de su historia.

Describe algunas tecnologías de comunicación inalámbrica.

Hace uso de herramientas tecnológicas y recursos de las web para buscar y validar información.

Desarrolla diversas acciones y producciones de clase que permiten evidenciar el logro de los objetivos propuestos.

Valora la influencia de las TIC en los cambios culturales, individuales y sociales para la producción e innovación tecnológica.

Expresa con respeto y valoración la importancia del desarrollo y evolución del computador desde sus inicios hasta la fecha como eje de transformación de la comunicación y de diversos procesos.



Actividad 2


HISTORIA DEL INTERNET DESDE SU NACIMIENTO HASTA LO QUE ES HOY

Internet es sin lugar a dudas una de las más grandes invenciones del siglo XX. Desde sus orígenes abrió la puerta a nuevos desarrollos tecnológicos que continúan incluso hoy, transformando la forma en como vivimos y nos relacionamos entre nosotros.

En la actualidad, vivir sin Internet es sencillamente impensable.

Por eso, hemos decidido recorrer la línea del tiempo de Internet para descubrir sus orígenes y transitar por los momentos clave de su evolución para comprender sus efectos en el mundo globalizado y en la transformación digital que marcan el siglo XXI

Después de leer el documento “Conoce la historia del Internet desde su nacimiento hasta lo que es hoy” organiza las fechas más importantes y hechos históricos de la historia y evolución del Internet y realiza una línea del tiempo. Puedes utilizar la página web Genially que te permite crear este tipo de representaciones gráficas. 

Tutorial: ¿Cómo crear líneas de tiempo con Genially? https://www.youtube.com/watch?v=YtqTM_8fGpI


Actividad 3

Observa el siguiente video y responde las preguntas que se plantean a continuación: ¿Quién inventó la Internet? https://www.youtube.com/watch?v=l-zFtlzanvQ&t=38s
a. Define con tus palabras que es Internet
b. ¿Qué significó en su momento la sigla ARPANET y en español que traduce?
c. ¿Cuál es el conjunto de protocolos por el cual funciona Internet?
d. Quien es el padre de la Word Wide Web
e. ¿Qué es el hipertexto?
f. Una aplicación o página web es...
g. ¿Cuáles son las propiedades de las páginas web??
h. ¿Qué significa el término Multimedia?
i. ¿Qué significan los términos: HTML, HTTP, TCP IP, LAN, WWW, URL y FTP?


Actividad 4

 

¿QUÉ SERVICIOS NOS OFRECE EL INTERNET?


Los servicios que ofrece Internet hoy en día, son de suma importancia para nuestras formas de vida. Es difícil asimilar un día sin esta tecnología, de la que nos hemos hecho tan dependientes. Sin los servicios que ofrece Internet, podrían venirse abajo los bancos, hospitales y servicios básicos para la vida cotidiana. Por ejemplo, la bolsa de valores no podría realizar transacciones, los cajeros, las tarjetas de débito y crédito serian inútiles. Inclusive el transporte y las rutas aéreas en los aeropuertos se verían afectadas y las redes del metro colapsarían sin los servicios que ofrece Internet.

El Internet nos da muchas posibilidades, que han logrado un impacto profundo en nuestros estilos de vida, tanto laboral, de ocio y de conocimiento. Así gracias a él, millones de usuarios tienen acceso fácil y rápido a una cantidad extensa de información. Este nuevo medio de comunicación, logró romper las fronteras de los países y convertirse en un medio, por el cual compartir el conocimiento y eventos de la vida cotidiana. Debido a su evolución ha logrado convertirse en punto de encuentro de emisores y receptores de la información, a través de los servicios que nos proporciona.

 

Entre los principales servicios de internet tenemos:

 


World Wide Web (WWW)

Correo electrónico

Compras en línea

Servicios de Comida

Solicitar Trasporte

Buscadores

Proveedores de Correo electrónico.

Servicios de conversación en línea

Videoconferencia

Comercio electrónico

Noticias

Educación

Redes sociales

Descargar Programas

Almacenamiento en la Nube

Selecciona tres de los servicios de Internet mencionados anteriormente y explícalos de manera breve.


Actividad 5

¿CÓMO USAR INTERNET CON RESPONSABILIDAD?

Es innegable que los servicios que ofrece Internet son de suma Importancia. Pero es fundamental que lo usemos con la responsabilidad que se merece. La Influencia del Internet en nuestros medios de expresión y desarrollo personal, está ahora más presente que nunca. Es fácil acceder a cualquier tipo de servicio, pero es indispensable que mantengamos la cordura, con respecto a las iteraciones humanas. No es del todo sano vivirse todo el tiempo pegado a un computador, teléfono móvil o tableta. Es verdad que los servicios que nos presta Internet, son vitales para una forma más sencilla de realizar nuestras tareas, pero nunca debemos hacernos dependientes de ellos. La forma de usarlos debe ser con responsabilidad y cordura, siempre manteniendo un equilibrio. Y solo usarlos para lo que fueron creados.

Utilizando tu creatividad realiza un afiche donde promuevas el uso responsable del Internet.

Vídeos sobre ciberdependencia











Actividad 6

a. Dibuja y escribe la palabra correcta que representa cada imagen.

Buscador
Conexión Inalámbrica
Internet
Navegadores
Página Web




b. Escribe falso (F) o verdadero (V) según sea el caso en cada uno de los siguientes enunciados. Justifica las respuestas falsas.

·         HTTP es el lenguaje de marcado para hipertextos, utilizado en las páginas web (   )

·         Para obtener una dirección de correo electrónico, esta debe ser proporcionada por un proveedor (    )

·         El programa con el que se comunica un navegador con un servidor es HTML (   )

·         No hay diferencia entre los conceptos de navegador y buscador (   )

·         Es valido y permitido descargar cualquier documento de la web (    )


TECNOLOGIA INALAMBRICA

Después de realizar las lecturas en los siguiente enlaces

Realiza un mapa conceptual utilizando la herramienta Smart Art de Word donde abordes los siguientes temas:

  • ¿Qué es la tecnología inalámbrica?
  • Ventajas y desventajas de la tecnología inalámbrica
  • Tipos de conexiones inalámbricas (Wifi, Bluetooth, WiMax, Datos móviles).
Debes ser muy creativo, personaliza tu diagrama y utiliza imágenes al explicar los conceptos.



Luego en tu cuaderno realiza la siguiente actividad:


1. Dibuja los siguientes símbolos, escribe lo que representan y una corta definición:



2. ¿Sabes qué es un anagrama?... 
Un anagrama es una palabra o frase obtenida mediante la transposición de las letras de otra palabra o frase. Por ejemplo, un anagrama de “letras” sería “lastre”; un anagrama de “frase”, sería “fresa”. Busca el anagrama de las siguientes palabras relacionadas con la tecnología:

Etnológica Apostara Aclamaren Catastrofe Encava

3. Realiza el dibujo de dos redes y/o aparatos con tecnología inalámbrica, escribe una breve descripción donde menciones los beneficios (utilidad) en el día a día.





PERIODO 3


TEMAS

Diferentes tipos de malware y sus peligros.
Formas de protegerse y conductas que hay que evitar para no ser infectado por malware.
Los fraudes en Internet y sus diferentes tipos.
Pautas a seguir para no ser víctimas de un fraude en Internet.
Seguridad en Internet: Grooming Sexting, Ciberbullyin,
Identidad digital
Tipos y fuentes de energía (impacto en el ambiente)

INDICADORES DE DESEMPEÑO

Conocer
Reconoce y distingue diversas modalidades de fraudes y delitos informáticos creando diferentes estrategias de seguridad para evitarlos.

Comprende y justifica las prácticas legales y éticas en el uso de las Tics de manera responsable.

Asumo y promuevo comportamientos legales relacionados con el uso de los recursos tecnológicos. Explica diferentes tipos y fuentes de energía para determinar el impacto que producen en el ambiente

Hacer
Hace uso de herramientas tecnológicas y recursos de las webs para buscar y validar información.

Promueve estrategias de interpretación de los temas y contenidos que se realizan.

Utiliza las tecnologías y los recursos digitales para apoyar procesos de planteamiento y resolución de problemas y procesamiento y producción de información.

Explica diferentes tipos y fuentes de energía para determinar el impacto que producen en el ambiente

Ser

Participa de procesos colaborativos para fomentar uso ético, responsable y legal de las TIC.



    Actividad

    Observa el siguiente video “¿Qué es un virus informático?” y responde las preguntas que a continuación se plantean:

 https://www.youtube.com/watch?v=ZHfNaCuVzkg

A los virus o programas maliciosos que afectan sistemas o archivos se les conoce también como: ___________________.

Los troyanos son programas con virus aparentemente inofensivos, escondidos y maliciosos; por ello su nombre se da en alusión al: ______________.

Los gusanos son otro tipo de virus que infecta especialmente redes y sistemas, pero no son capaces de infectar: ________________.

Los programas maliciosos o virus que buscan información privada del usuario, sin su consentimiento, se llaman: ______________.

Los programas que restringen el acceso a programas y archivos del sistema y que piden rescate monetario a cambio de quitarlo, se llaman: __________________.


 SOBRE FRAUDES

Los fraudes siempre han existido y por tanto los fraudes en Internet no son nada nuevo, sino una nueva forma de llevar a cabo los fraudes típicos utilizando las nuevas herramientas informáticas y las posibilidades de Internet.

En un gran número de fraudes se utilizan el malware para sus fines delictivos, aunque en el caso de los fraudes, el mayor peligro somos nosotros mismos. El fraude utiliza las denominadas técnicas de ingeniería social, que no es más que una forma de beneficiarse de nuestra inocencia, curiosidad o ambición. Con estas técnicas lo que se pretende es que las personas faciliten información relacionada con su privacidad y seguridad. El objetivo de la ingeniería social aplicada al ciberdelito es ganarse la confianza de la otra persona mediante técnicas de persuasión, para obtener la información que interesa. Así los fraudes sustentan su acción en el eslabón más débil de la cadena, nosotros mismos y por ello no hay mejor antivirus que nosotros mismos.

Algunos ejemplos de cómo obtener información mediante técnicas de ingeniería social:


  • Una página web o programa que nos proporciona el historial de conversaciones de nuestros contactos, o simplemente quién nos ha suprimido como contactos de nuestro cliente de mensajería preferido. Para obtener esta información solo tenemos que acceder a dicha web con nuestro usuario y contraseña.
  • Un banco nos dice que hemos recibido una cierta cantidad de dinero y para poder disponer de ese dinero debemos acceder a una página web con nuestras credenciales bancarias.
  • Nos hemos ganado la lotería (aunque no hayamos jugado) somos multimillonarios y para hacerlo realidad solo tenemos que pagar, en concepto de tasas, una insignificante cantidad de dinero en comparación con el premio.

 

Algunas acciones, aparte del uso de la lógica y el sentido común, que podemos realizar para evitar ser engañados mediante el uso de la ingeniería social:

  • No revelar mediante e-mail o cualquier otro medio de comunicación nuestros datos personales (claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Prestar atención a los enlaces que nos lleguen de correos electrónicos que no sean de nuestra confianza y nos soliciten información personal y privada.
  • Desconfiar de cualquier tipo de comunicación en la que nos ofrecen la posibilidad de ganar dinero con facilidad.
  • Cuando accedemos a nuestro sistema bancario online debemos verificar que estamos haciéndolo en la página correcta y no en una página simulada o copiada.
  • Utilizar diferentes usuarios y diferentes contraseñas para diferentes servicios en Internet. 


  • Consulta información sobre el phishing y utilizando la herramienta GoConqr completa el siguiente mapa conceptual

 




En tu cuaderno realiza la siguiente actividad



IDENTIFICANDO PROGRAMAS ANTIVIRUS

1. Al frente de cada icono coloca el nombre del antivirus que pertenece





2. Realiza un decálogo de acciones que podemos realizar y que debemos evitar para protegernos del malware

Aquí te mostramos algunas ideas gráficas que podrías emplear



ACTIVIDAD
Observa y lee los siguientes afiches:





Responde

1.   Explica la diferencia entre Grooming, Sexting y Ciberbullying

2.    ¿A qué se refiere el término Sextorsión?

3.    ¿Alguna vez te has sentido acosado o te han enviado invitaciones de alguna de estas formas de acoso? ¿Qué hiciste o qué harías en ese caso?

4.    Normalmente, ¿Qué medios utilizan las personas para hacer este tipo de prácticas?

5.    ¿Qué tipo de personas buscan los individuos que realizan este tipo de prácticas?

6.    ¿Qué peligros existen (tanto para la persona que acepta si es menor de edad, como para la que invita), cuando se realiza este tipo de prácticas?


Actividad

No al sexting

Sexting

Victima de sexting

Pilas con el sexting

Tema del plegable:

RECOMENDACIONES PARA PREVENIR EL SEXTING



¿Y TÙ QUIEN ERES EN LA RED?

En Internet podemos encontrar todo tipos de personas, buenas, malas, bonitas, feas, raras, extravagantes, locas, etc. Muchas veces no sabemos cómo diferenciarlas, y tal vez las juzgamos sin conocer un poco de ellas, y por eso se hace bastante importante saber distinguir entre los muchos internautas que día a día están conviviendo con nosotros en la red. Estos tipos de personas las podemos encontrar normalmente en comunidades virtuales como foros, redes sociales, espacios o blogs; conozcamos un poco de ellos:

Hacker: Frecuentemente utilizada de forma errónea, son aquellos usuarios que son considerados expertos en una cierta materia, normalmente relacionada con la informática (redes, seguridad informática, criptoanálisis, inteligencia artificial…). Este término ha sido muy desprestigiado con el tiempo a través de la prensa, y los medios de comunicación, hasta que, en la actualidad, se suele hacer mención a Hacker como un concepto que engloba a hackers y crackers.

Para disminuir en cierta forma la confusión de términos, dentro de la categoría Hacker se usan los términos WhiteHat (sombrero blanco) a los hackers «buenos» (los que no realizan acciones destructivas) y BlackHat (sombrero negro) a aquellos que encajan mejor en el concepto de Cracker.

Cracker: Usuarios que, generalmente, se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, seriales (números de serie) o keygen (generadores de claves). El término también engloba a aquellos usuarios que violan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no, robar información.

Procede del inglés: crack (romper) y hace juego con las palabras criminal hacker.

Phreaker (fliquer): Se engloba en esta categoría aquellos usuarios que son una especie de crackers de tecnología de telefonía. Intentan estudiar sistemas de teléfonos, VoIP, Bluetooth… para obtener algún tipo de beneficio.

Phisher (Fisher): Son aquellos usuarios que intentan adquirir información confidencial ajena por un medio que aparente ser legítimo, y, por lo tanto, la víctima no se percate del engaño.

Los phishers crean páginas webs de bancos, gestores de correo o compañías importantes, de modo que, al ponerse en contacto con la víctima, esta acceda a la página falsa, se registre enviando los datos al sitio falso y ser enviado de forma transparente al sitio verdadero. Esto se conoce como phishing. Proviene del inglés, estafa o fraude.

Lamer: Son aquellos usuarios que presumen de tener ciertos conocimientos que realmente no tienen. Habitualmente son personas con falta de madurez, poca sociabilidad o habilidades que buscan una forma falsa de destacar sobre los demás.

¡Este término procede de un virus para Commodore Amiga (Lamer Exterminator) que sobrescribía en disco la palabra LAMER! 84 veces hasta volverlo inservible.

Cheater (chirer): Se trata de aquellos usuarios que, en los juegos, usan trucos o trampas para conseguir sus objetivos. A veces aprovechando bugs del juego, a veces con programas externos u otros medios más o menos complejos. Son bastante frecuentes en comunidades de juegos online o multiplayer.

Gamer (geimer): Usuarios que pasan horas diarias delante de juegos, diferenciándose de otros jugadores porque intentan sacar las máximas puntuaciones posibles, conseguir encontrar todos los finales alternativos en juegos que los tengan, etc.

Por otra parte, también existen los ProGamers, que son aquellos jugadores profesionales y expertos que se dedican a participar en torneos oficiales y ganar dinero sólo por participar, o los Gosu, aquellos que además de fanáticos son considerados grandes expertos.

Hoaxer (jouser): Son los usuarios que crean bulos o correos en cadena que usualmente mencionan con engaños y falsas amenazas de que si no se reenvían ocurrirá alguna desgracia.

Normalmente sólo intentan propagarse aprovechando la ausencia de experiencia de los usuarios que lo reciben y no tienen ningún fin monetario ni de otro tipo.

Flamer: Usuario que intenta interrumpir el curso o discusión de una comunidad con un mensaje no constructivo, generalmente de insulto, con el único propósito de desviar la discusión (y posible creación de temas interesantes) para generar enfrentamientos inútiles (flamewar) entre distintos usuarios.

Spammer: Son aquellos usuarios que utilizan los distintos medios a su alcance o comunidades para enviar mensajes no deseados (generalmente publicitarios).

Normalmente se hace de forma automática y masiva, para hacer llegar al mayor número de personas posible.

De acuerdo a la lectura anterior coloca verdadero (V) o falso (F) según corresponda: 



Ordena las letras y encuentra el concepto:


En tu cuaderno responde:

1. ¿Crees tú que es correcto llamar a los hacker “piratas informáticos”? Explica tu respuesta

2. ¿Cuál crees que debe ser la actitud y las habilidades que debe tener un hacker?

3. Defina los siguientes términos: Hoax, Flamer, Cheater, Gamer, Phreaker, Phisher, Spammer, Cracker.


FUENTES DE ENERGÍA



Observa los siguientes videos y realiza las actividades propuestas a continuación

Fuentes de energía renovables https://www.youtube.com/watch?v=4eEri5RivV8

Fuentes de energía no renovables https://www.youtube.com/watch?v=HVLEzWmnD48





Actividad

Clasifica las siguientes imágenes en energía renovable y no renovable.

Si quieres hacer la actividad de manera interactiva haz clic aquí 

Relaciona cada palabra con el tipo de fuente de energía que se utiliza:

Si quieres hacer la actividad de manera interactiva haz clic aquí 


En tu cuaderno responde:

De acuerdo a lo aprendido escribe verdadero (V) o falso (F) a cada una de las siguientes afirmaciones:

La energia se transforma de unas formas a otras pero su cantidad no varia ( ).

El carbón y el petróleo son fuentes de energía renovables ( ).

El consumo excesivo de energia provoca la desaparición de la energías renovables ( ).

La luz solar y el viento se consideran fuentes de energia no renovables ( ).

Las fuentes de energía renovables están presentes en la naturaleza por lo que no agotan con su uso ( ).













PERIODO 4


TIPOS DE ENERGÍA


  • ¿Qué es la energía mecánica? ¿Cuál es la diferencia entre energía cinética y potencial? Realice un dibujo donde explique dicha diferencia.
  • ¿Cómo funciona una central maremotriz. ¿Cuál es su utilidad e impacto ambiental? Dibujela.
  • ¿Cómo funciona una central solar térmica? ¿Cuál es la utilidad de este tipo de centrales?
  • ¿Qué son las células fotovoltaicas, para qué sirven?
  • ¿Cómo funciona el aerogenerador?, explica utilizando un dibujo
  • ¿Cómo funciona una central geotérmica?, explícalo utilizando un dibujo



Conceptos informáticos

Entradas populares de este blog

Bienvenidos