Modulo DESARROLLO DE UNIDAD-EPT-CUARTO-VII &VIII UNID

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 22

Educación para el Trabajo

PROFESORA: JANEET F. ROJAS CIPRA CUARTO AÑO DE


SECUNDARIA
UNIDAD Nº07
“PARTICIPAMOS DEMOCRÁTICAMENTE DE LAS
ELECCIONES DEL MUNICIPIO ESCOLAR”

ESTUDIO N° 01: INVENTOS TECNOLOGICOS


INDICADORES DE DESEMPEÑO

 Recoge en equipo información sobre necesidades o problemas de un grupo de usuarios de


su entorno a partir de su campo de interés empleando entrevistas grupales estructuradas y
otras técnicas. Organiza e integra información, y propone conclusiones sobre los factores
que los originan.
«Hermanos, yo mismo no considero haberlo ya alcanzado; pero una cosa hago: olvidando lo que queda atrás y
extendiéndome a lo que está delante”
Filipenses 3:14
Olvida tus logros pasados y sigue adelante ¡No te conformes! sino no llegarás al premio que está adelante que es
mayor. Hay personas que viven celebrando todos los días los mismos logros en vez de seguir trabajando para
alcanzar cosas nuevas. ¿Alcanzaste los 100 clientes? no te conformes trabajemos por los 200. Me encanta que
dice “No considero haberlo ya alcanzado” ¡Aún no has alcanzado lo más grande! ¡Sigue trabajando!

Los diez mejores inventos tecnológicos

Los inventos han ido apareciendo de acuerdo a la evolución que ha tenido el hombre para facilitarle la
vida. Estos son los diez mejores inventos tecnológicos, según el sitio eHow.

1.- Teléfonos celulares

La comunicación siempre ha sido la clave del éxito, desde las guerras hasta las relaciones. La
comparación entre los teléfonos celulares actuales, que ofrecen una comunicación instantánea e
ilimitada y el proceso antiguo del papel y la lapicera no es más que increíble. Estos teléfonos no sólo
son buenos para las llamadas, sino que también ofrecen un verdadero banquete de acceso informático
en la punta de tus dedos.

2.- Horno microondas

Aunque la especie humana estaba bastante bien sin el microondas antes de ser desarrollado a fines de
los años 40, su invención ha sido un gran cambiador de costumbres en términos de preparación de
alimentos y del cuarto de descanso de la oficina. No sólo ha modernizado la manera en la que
comemos, también ha hecho que las comidas sean mucho más rápidas de consumir.

3.- GPS

Gracias al GPS, o Sistema de Posicionamiento Global y su integración en casi cualquier cosa


relacionada a la tecnología, la mayoría de ustedes nunca más se volverá a perder. Y no estamos

4SCT19B407 1
hablando sólo de los dispositivos para el tablero. La mitad de los estadounidenses que tienen teléfonos
inteligentes, tienen aplicaciones de GPS para guiarse.

4.- Computadora personal

Ninguna lista sobre "Las grandes tecnologías inventadas" está completa a no ser que incluya la
computadora personal. El invento de la computadora personal, o PC, sucedió en los años 70 y
revolucionó al mundo entero.

5.- Música digital

La música ha agraciado al mundo con su presencia por miles de años, pero digitalizarla ha mejorado la
calidad de sonido y su habilidad para compartirla. La música digital también corta con el desperdicio y
es sólo cuestión de tiempo para que los CD, los discos y las cintas de casetes se vuelvan obsoletas.

6.- Mouse de computadora

El mouse de computadora es una tecnología que normalmente se pasa por alto y se la da por hecha.
Cuando las primeras computadoras tenían el tamaño de una casa, sólo podían ser manipuladas por
cientos de botones pequeños y de fichas.

7.- Internet

Comparada con inventos que han existido por miles de años como el microscopio o el telescopio,
Internet aún está en su infancia. Aun así, ha cambiado el mundo más que la mayoría de otros inventos.
Internet fue inventada a fines de los años 60 y estuvo disponible para el público en los años 90. Desde
entonces, ha mejorado la diseminación tanto de la información como de la comunicación y ha
cambiado la vida diaria virtualmente para todos los habitantes de la Tierra.

8.- Controles remotos

Como el microondas, los controles remotos, no son necesarios para que la especie humana sobreviva.
Habiendo dicho eso, realmente son convenientes. Según Popular Mechanics, los controles remotos
fueron inventados en 1955. Aunque hoy los demos por sentado, la manera en la que se cambia de
canal o se pasan diapositivas sin que tengas que moverte de tu sillón o de tu atrio, es innegablemente
impresionante.

9.- Cámaras digitales

Las cámaras digitales son adoradas por muchos porque capturan momentos sentimentales y aventuras
personales. Son cómodas para guardar memorias, pero además juegan un rol significante en la
diseminación de la información y al grabar la historia en general.

10.- Video conferencias


La idea de una video conferencia, no parece un gran invento en el mundo saturado de tecnología en el
que vivimos, pero considera que hace 100 años era una idea de ciencia ficción. Hoy hablar cara a cara,
sin estar realmente cara a cara es algo común, con sólo dos o tres clics del mouse, a través de una
cámara digital en tu PC o teléfono digital a través de Internet .

ACTIVIDAD DE APLICACIÓN
4SCT19B407 2
(Desarrollar en el cuaderno block o folder)

1. Con los términos desconocidos del tema (mínimo 5), elabora un vocabulario.

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………

2. Amplia tus conocimientos y da ejemplos de marketing digital.


…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………

ESTUDIO N° 02: USO DEL WATHSAPP


INDICADORES DE DESEMPEÑO

 Realiza acciones para adquirir los recursos necesarios para elaborar la propuesta de
valor. Planifica las actividades que debe ejecutar para elaborar la propuesta de valor
integrando alternativas de solución ante contingencias o situaciones imprevistas.
.

“… en quién están escondidos todos los tesoros de la sabiduría y del conocimiento”


4SCT19B407 3
Colosenses 2:3
Lo que toda persona debe reconocer es que, en Dios, están todos los tesoros de la sabiduría y el conocimiento. Si deseamos ser
sabios y entendidos, debemos reconocer que de Él vienen todas las cosas.
Dios da sabiduría al hombre, para que pueda estudiar su creación, y éste aplica una serie de procedimientos ordenados que le
facilitan la obtención de conocimientos.

SEGURIDAD EN INTERNET

Lectura:

Fuera WhatsApp y pegatinas en las cámaras: qué tienen los expertos en privacidad en
sus ‘smartphones’

Siete especialistas en derecho digital y seguridad informática explican a EL PAÍS qué instalan en
sus móviles y qué trucos siguen para protegerse

Desde el momento en el que se descarga una aplicación, dice adiós a parte de su privacidad. También
cuando se conecta a una red wifi o al
visitar una página web. Vivir pegado a
un smartphone las 24 horas del día
dificulta la posibilidad de mantener un
anonimato. EL PAÍS se ha puesto en
contacto con siete expertos en privacidad
y ciberseguridad para saber qué instalan
en sus teléfonos móviles, qué no
descargarían jamás y qué trucos utilizan
para protegerse.

 Paloma Llaneza. Abogada experta en protección de datos

WhatsApp encabeza cada año los rankings de las apps más descargadas del mercado. No tener
instalada esta aplicación de mensajería instantánea en el siglo XXI puede parecer una auténtica proeza.
Pero es posible. Paloma
Llaneza la tenía descargada.
Pero la desinstaló el día que
Facebook compró la app. Lo
tenía claro: la compañía de
Mark Zuckerberg quería sus
datos. Por este mismo
motivo, tampoco tiene
Facebook ni Instagram. “No
se puede poner todo el
riesgo económico o toda tu
vida en un dispositivo, ni en
manos de entidades que ni
sabes dónde están, ni qué van a hacer con los datos que consciente, inconscientemente o de manera
pasiva les estás facilitando”, sostiene Llaneza, que además de abogada experta en protección de datos
es autora de Datanomics, un libro en el que explica qué hacen las empresas tecnológicas con los datos
personales de los usuarios.
Llaneza, al igual que la mayoría de los expertos consultados, tiene un iPhone porque considera que el
sistema operativo iOS garantiza mejor la privacidad. Actualmente tiene solo 15 aplicaciones en
4SCT19B407 4
su smartphone, sin contar las que vienen por defecto con iOS que no usa, pero no puede borrar y las
que sí usa como el calendario, el programa de correo, los mensajes y la cámara. ¿Para qué las utiliza?
“Fundamentalmente para trabajar, una mínima supervivencia y algún capricho”, explica. Por ejemplo,
tiene la app de transporte EMT Madrid, “para dejar de pasar frío o calor en las paradas de autobús”;
Mega, “para cargar información no crítica y no sujeta a confidencialidad porque sube la información
cifrada”; G2M, Webex y Skype, para las reuniones telefónicas; y Genius scan, “para escanear
documentos no confidenciales”. También cuenta con Google Maps, pero no se loguea y no permite el
acceso a la localización, y está pensando en desinstalar Cabify: “La última versión exige acceder a la
geolocalización y me niego”. Y para informarse en tiempo real, utiliza Twitter, app a la que define
como su “gran placer culpable”.
De hecho, Llaneza se niega a instalar redes sociales. Tampoco descarga juegos, apps gratuitas que no
sabe de quiénes son o fabricadas por empresas chinas, aplicaciones bancarias ni servicios de
mensajería instantánea. En su lugar, utiliza los clásicos SMS. Además, nunca usa el reconocimiento
biométrico ni permite que las aplicaciones accedan a nada que no esté basado en el principio de
“necesidad de saber”: “Me cuesta entender que se dé acceso a un micrófono por no tener que teclear
un texto”.

 Narseo Vallina-Rodríguez. Investigador de Imdea Networks

Aparte de las aplicaciones preinstaladas en el iPhone, Narseo Vallina-Rodríguez solo cuenta con dos
más: “Spotify, para escuchar música, y WhatsApp, muy a mi pesar, para comunicarme con amigos”.
“No instalo apps por norma general por el coste que suponen a mi privacidad”, explica el investigador
de Imdea Networks y del Instituto Internacional de Ciencias Computacionales (ICSI) de la
Universidad de Berkeley. Por ejemplo, jamás ha descargado una aplicación bancaria. Además, de
forma general no otorga permisos a las aplicaciones. Solo para que muestren notificaciones y se
ejecuten en el fondo. El resto de permisos los activa por demanda —por ejemplo, para compartir su
posición en un momento dado— y los desactiva inmediatamente después. De esta forma, pretende
limitar el acceso a los datos por parte de las apps.
Pese a ello, subraya que el modelo de permisos de Android e iOS no es perfecto. Él mismo ha
participado en investigaciones al respecto: “Existen apps que encuentran y abusan de vulnerabilidades
en el sistema operativo para acceder a datos protegidos como nuestra posición sin consentimiento, es
decir, sin tener que solicitar el permiso”. El experto recomienda “minimizar el uso de apps y páginas
webs que visitamos a las estrictamente necesarias y siempre reduciendo el número de permisos”.
“Nuestra sociedad tiene que ser más consciente de que nuestros datos pueden ser utilizados para fines
que hoy en día desconocemos. Hace 10 años nadie se imaginaba que una empresa como Cambridge
Analytica pudiese influir en nuestro voto y hacer perfiles psicológicos de los usuarios. Por tanto, la
falta de privacidad puede tener consecuencias también en seguridad nacional, algo que parece que aún
no se ha trasladado en compromisos y acciones políticas”, afirma.

4SCT19B407 5
 Alfonso Muñoz. Laboratorio de seguridad de BBVA Next Technologies

Alfonso Muñoz tapa las cámaras de su móvil con un post-it. Y cuando no habla por teléfono, conecta
un pequeño aparato a la salida de los auriculares que bloquea el micrófono. Para él, estas son las dos
medidas fundamentales para proteger la privacidad.
De hecho, a diferencia de los expertos consultados, cuenta con aproximadamente 40 aplicaciones en su
teléfono: desde apps de banca, consulta de facturas de gas y luz o mensajería instantánea como
WhatsApp, Telegram o Signal, a redes sociales como Linkedin y Twitter, aplicaciones de música
como Spotify y Shazam, periódicos y aplicaciones de televisión a la carta.
“Intento tener a raya los permisos que usan las aplicaciones y controlar que ninguna aplicación use
ningún permiso que no deba”, afirma. Por ejemplo, no descargaría una linterna que pidiese acceder a
los contactos. Además, sigue la “política de menor exposición”, por la que solo activa wifi, Bluetooth
y GPS cuando en realidad lo necesita, y usa herramientas de navegación privada como Tor Browser.
También recomienda evitar en la medida de lo posible el uso de Facebook, Instagram y WhatsApp:
“Son máquinas en contra de la privacidad”.

 Pilar Vila Avendaño. Perito informático y analista forense

Pilar Vila tiene varios móviles: el privado, el de trabajo y otros para realizar pruebas. Es analista
forense y explica así por qué tiene tantos dispositivos: “Nunca hagas pruebas en tus propios teléfonos
ni los conectes a las mismas redes. Trata cada cosa para lo que es, el móvil de trabajo solo para temas
laborales, el privado solo para temas personales y los de pruebas para cacharrear”.
En los que usa en su día a día, tiene las cámaras tapadas con pegatinas. Distingue bien las cuentas de
correo que abre en cada uno de ellos y las apps que instala. “Además, desde que Android lo permite
cifro mis terminales, utilizo contraseñas fuertes de mínimo 12 caracteres lo más extraños posibles
incluyendo la ñ y también uso la huella”, afirma Vila, que también es miembro del Grupo de
Seguridad Informática y para la Defensa del Consejo de Colegios de Ingeniería Informática y
consejero delegado en Forensic & Security Y DFTools.
En su móvil personal, tiene un antivirus y solo usa WhatsApp y Telegram. Hace hincapié en que no
tiene activado ningún sistema de pago como Google Pay. Pese a que le gusta comprar por Internet,
nunca se descarga apps para hacerlo. En su lugar, utiliza directamente las webs para hacer compras.
En su móvil de trabajo, cuenta con más aplicaciones. Entre ellas, servicios de mensajería como
WhatsApp, Telegram y Signal; redes sociales como Linkedin y Twitter; y otras aplicaciones
“inevitables” a la hora de viajar como Iberia, AirEuropa o Cabify. En este terminal también tiene un
antivirus y una VPN (red privada virtual) configurada para conectarse a determinados sitios.

 José Antonio Ramos Ferrer. Responsable de sistemas en el Grupo Mazo

José Antonio Ramos Ferrer evita conectarse a wifis públicas como las de cibercafés, supermercados o
cafeterías. En caso de no tener más remedio, evita conectarse a páginas importantes, no se loguea con
sus contraseñas en ningún servicio y jamás se le ocurriría realizar operaciones del banco. Además,
tiene desactivado el Bluetooth por defecto y lo activa cuando tiene que usarlo: “Puede ser una entrada
a tu móvil desde el exterior”.
También considera importante cambiar el pin del móvil aproximadamente cada seis meses y
recomienda modificar el patrón de seguridad una vez al mes: “Y, por favor, no utilizad la típica L,
intentad poner algo más elaborado”. De la misma forma, se esfuerza por no repetir ninguna contraseña
en diferentes servicios: “Es muy difícil que, si me consiguen una contraseña, me tumben todas por
efecto dominó, ya que las tengo todas diferentes y tendrían que hackear todas y cada una de ellas”.

4SCT19B407 6
Ramos, que es miembro del Grupo de Seguridad Informática y para la Defensa del CCII, cuenta con
una decena de aplicaciones en su smartphone. Por ejemplo, eBay para compras y
ventas, apps bancarias, servicios para visualizar contenido multimedia como YouTube o Netflix o
Cookidoo, la app de la Thermomix. Afirma diferenciar en dos grupos sus aplicaciones: “Las que tengo
verificadas, que sé que son seguras y utilizo habitualmente, y las aplicaciones de la tienda que podría
instalar para un fin determinado”. Revisa de forma habitual los permisos que le otorga a cada una de
ellas. Y cuando quiere descargar una nueva, busca información al respecto en Internet y en la propia
tienda de aplicaciones: “Miro los comentarios que aparecen por si veo algo raro o alguien ha tenido
una mala experiencia”.

 Borja Adsuara. Abogado experto


en derecho digital

Borja Adsuara reconoce tener en su móvil


“demasiadas aplicaciones por razones
profesionales para analizar su funcionamiento y
sus términos y condiciones de uso”. Entre las que
más usa, están Spotify, YouTube, Twitter,
Google Maps o LinkedIn. Nunca facilita sus
datos bancarios a ninguna aplicación y restringe
“al máximo los permisos y las notificaciones”.
Por ejemplo, solo da permiso de geolocalización
a apps de movilidad y acceso a sus contactos a las
de mensajería.
Además de controlar la información y los
permisos que facilita a cada aplicación, desinstala periódicamente las apps que no utiliza. “Es
importante tomar estas medidas por razones de higiene y prevención. Además, ocupan espacio y
ralentizan el funcionamiento del móvil”, afirma. Para él, lo ideal sería que ningún usuario instale
ninguna aplicación que no sea de la Unión Europea o no cumpla el Reglamento General de Protección
de Datos (RGPD).

 Raúl Orduna Urrutia. Director de Ciberseguridad en Vicomtech

Cada vez que Raúl Orduna instala una app en su teléfono, se asegura de que es la que realmente le
interesa: “Muchas aplicaciones usan nombres similares a otras conocidas para aprovecharse de los
usuarios que no prestan demasiada atención”. Entre las aplicaciones que tiene en su móvil, están
Audible, de audiolibros; Box, para compartir documentos; el buscador Chrome; Spotify, para escuchar
música; WhatsApp y Hangouts, para comunicarse con amigos y en el trabajo; y el antivirus
Malwarebytes. “No entiendo como hay gente que instala herramientas y juegos de origen casi
desconocido, incluso pagando, y evita persistentemente el uso de antivirus en ese ordenador que
llevamos en el bolsillo”, afirma el también miembro del Grupo de Seguridad Informática y para la
Defensa del CCII.
El experto en ciberseguridad toma otras medidas para protegerse. Evita que en la pantalla de su móvil
salgan las notificaciones completas que dan detalles de los mensajes y llamadas recibidas y jamás se
conecta a cualquier red wifi de la que no tenga control o una relación de confianza con sus
administradores. Cuando comparte la conexión de datos de su móvil con otro dispositivo, lo intenta
hacer mediante un cable USB en lugar de activando el HotSpot Wi-Fi: “Es igual de cómodo, más
rápido y mucho más seguro, ya que no envías información por el aire”. Y asegura que siempre se lo
piensa dos veces antes de almacenar o compartir con su móvil cualquier información sensible.

ACTIVIDAD DE APLICACIÓN
4SCT19B407 7
(Desarrollar en el cuaderno block o folder)

1. Con los términos desconocidos del tema (mínimo 5), elabora un vocabulario.

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………

2. Elabora en forma grupa un cuadro sinóptico de cada uno de los especialistas usando
tecnología.

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
………………………

4SCT19B407 8
ESTUDIO Nº 03: TECNOLOGIA EN ARQUEOLOGIA
INDICADORES DE DESEMPEÑO:

 Selecciona procesos de producción de un bien o servicio pertinentes, y emplea con pericia


habilidades técnicas, siendo responsable con el ambiente, usando sosteniblemente los recursos
naturales y aplicando normas de seguridad en el trabajo.

“Y dijo Dios: Produzca la tierra vegetación: hierbas que den semilla, {y} árboles frutales que
den fruto sobre la tierra según su género, con su semilla en él. Y fue así.".
Genesis 1:11
Dios es el creador de todo lo existente. La vegetación son los pulmones de la tierra. La tierra está en peligro
debido a la deforestación, al uso indiscriminado y no sostenible de los recursos naturales, a la polución y
contaminación sin control. Todo ello nos debe mover a tener cuidado de la creación porque ponemos en peligro
la supervivencia de la humanidad. Debemos de recobrar nuestra identidad como cuidadores y protectores de la
creación de Dios. Somos mayordomos y seremos llamados a rendir cuentas de cómo la hemos usado y cuidado.

EN ARQUEOLOGIA

Lectura:

Hallada una enorme red de canales y cultivos mayas oculta bajo la selva

4SCT19B407 9
La tecnología láser y las excavaciones en la jungla de Belice desvelan la verdadera extensión e
impacto de los asentamientos de esta civilización

En verano de 2016, un pequeño avión bimotor sobrevoló la selva de Belice, en Centroamérica,


pasando a apenas 500 metros de las copas de los árboles. El artefacto iba equipado con una tecnología
que está revolucionando muchos campos de la ciencia, entre ellos, la arqueología. Este dispositivo,
conocido como lídar, lanzó 6.000 millones de pulsos de luz láser hacia el suelo y recibió unos 11.000
millones de pulsos rebotados. Muchos de los rayos se colaron por los huecos entre los árboles,
impactaron en el suelo y, al regresar, permitieron cartografiar la superficie de la selva.
Los resultados de aquel vuelo científico, publicados este martes, desvelan que bajo los árboles están
los restos de una enorme red de canales de transporte y campos de cultivo formando una retícula que
fueron construidos por la civilización maya. Los investigadores estiman que la red ocupaba 14
kilómetros cuadrados, casi tres veces más que el centro urbano de una ciudad como Madrid.
Las excavaciones en el terreno realizadas en seis puntos muestran que la zona estuvo activa sobre todo
durante la última parte del periodo clásico, hace unos 1.200 años. Fue una etapa de máxima expansión
de esta civilización que ocupó el sur de México, Guatemala y Belice. Los restos más recientes llegan
hasta el postclásico, hace unos 900 años, ya cerca del momento en que los mayas abandonaron sus
ciudades y su civilización colapsó por razones que aún no se han aclarado.
Las ciudades mayas como Tikal, en
Guatemala, son famosas por sus majestuosos
templos. Llegaron a tener una densidad de
población equiparable a la de algunas urbes
actuales. Hasta antes de que llegara el lídar, las
pruebas de cómo se conseguía alimentar a una
población tan grande habían escaseado.
“Es la primera vez que se demuestra la
existencia de una gran extensión de cultivo y
transporte de los mayas usando imagen láser y
confirmándolo con pruebas arqueológicas y
dataciones en el terreno”, explica Tim Beach,
investigador de la Universidad de Texas en Austin (Estados Unidos) y coautor del hallazgo, publicado
este martes en la revista Proceedings de la Academia Nacional de Ciencias estadounidense. El trabajo
confirma estudios anteriores en los que el lídar había desvelado la verdadera extensión de
otros asentamientos mayas más emblemáticos.
El trabajo explica que, aunque los antiguos canales mayas se han llenado de tierra y sedimentos, aún
están menos elevados que las zonas de cultivo y que por ellos fluye el agua en la estación húmeda. El
estudio apunta a que una de las zonas de cultivo analizadas, conocida como Pájaros del Paraíso,
comprendía una red de 71 kilómetros de canales entrecruzados de unos tres metros de ancho, y además
desvela otras zonas agrícolas hasta ahora desconocidas. Los mayas podían pasar de unos ríos a otros y
alcanzar el mar Caribe por estos canales, asegura el trabajo. Este gran campo de cultivo estaba al lado
de dos centros de población llamados Gran Cacao y Akab Muklil, donde no hay edificios majestuosos
como en otras ciudades mayas.
A juzgar por la extensión de los campos, los investigadores destacan el importante impacto
medioambiental que tuvo la civilización maya en su entorno. Para ganar tierra de cultivo quemaron
áreas de bosque cada vez más grandes y en ellas trazaron canales y plantaciones de maíz, calabaza o
aguacate, tal y como indican los isótopos rescatados del sedimento. También hay evidencias de cultivo
del marisco y restos de cerámica. Estas actividades aumentaron las emisiones de dióxido de carbono y
de metano, aseguran los autores del estudio. “Antes de la época industrial, los registros muestran que
el mayor aumento de metano sucedió en el primer milenio de nuestra era, justo en la época de máxima
expansión de los mayas y también de otras culturas precolombinas en América del Sur, cuando
también hubo prácticas similares de deforestación para cultivar arroz en China”, razona Beach. “Es lo

4SCT19B407 10
que denominamos el Antropoceno temprano, la primera vez que las civilizaciones humanas tuvieron
un impacto global en el planeta”, resalta.
En 2012, un estudio liderado por la NASA afirmó que la deforestación de los mayas fue tan grave que
influyó en el clima local. Las sequías se hicieron más fuertes y esa falta de lluvias pudo ser uno de los
factores determinantes del abandono de las grandes ciudades y el colapso de la civilización.
“Curiosamente”, dice Beach, “en este yacimiento hemos encontrado restos que datan del periodo
posterior al abandono de Tikal y las otras grandes ciudades mayas. Es posible que aquí, más al norte y
con posibilidades de cultivar, los mayas sobrevivieran más tiempo”, resalta. De hecho, los
investigadores señalan que los momentos de máxima expansión de estos cultivos coinciden con dos
importantes fenómenos ambientales: la subida del nivel del mar y la sequía.
"Es un estudio muy convincente que demuestra la importancia de los cultivos mayas en humedales",
resalta Anabel Ford, directora del Centro de Investigación Mesoamericana de la Universidad de
California en Santa Barbara (EE UU). La experta destaca que este descubrimiento presenta un modelo
de desarrollo diferente al de las grandes urbes como Tikal, donde otro tipo de agricultura, la milpa
(denominación de una porción de tierra y las técnicas de cultivo de maíz, frijol y calabaza), no dejó
rastros arqueológicos. Aun así, es escéptica de que el impacto maya fuese tan determinante en el
clima. "Hasta que no se demuestre si se trataba de una agricultura muy intensiva no podemos
afirmarlo", resalta. 

COMPRENDEMOS LO QUE
APRENDEMOS

I INSTRUCCIÓN: Responde las


preguntas:

1. ¿Cómo se llama el dispositivo que


permitió visualizar la selva y como
está compuesta su tecnología?
……………………………………………………………………………..

………………………………………………..………

…………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………

……………………………………..………

…………………………………………………………………………………………………………………

…………………………

2. ¿Qué se descubrió al aplicar este dispositivo?


……………………………………………………………………………..

………………………………………………..………

…………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………

……………………………………..………
4SCT19B407 11
…………………………………………………………………………………………………………………

………………………

…………………………………………………………………………………………………………………

…………………….

3. ¿Cuál fue la razón de los MAYAS en construir estos canales?


……………………………………………………………………………..

………………………………………………..………

…………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………

……………………………………..………

…………………………………………………………………………………………………………………

………………………

…………………………………………………………………………………………………………………

……………………..

…………………………………………………………………………………………………………………

…………………….

4. ¿Qué dice la NASA con respecto a este hallazgo arqueológico?


……………………………………………………………………………..

………………………………………………..………

…………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………

……………………………………..………

…………………………………………………………………………………………………………………

……………………..

…………………………………………………………………………………………………………………
……………..………

4SCT19B407 12
…………………………………………………………………………………………………………………
………………………

Educación para el Trabajo


PROFESORA: JANEET F. ROJAS CIPRA CUARTO AÑO DE
SECUNDARIA
UNIDAD Nº08
“RECIBAMOS A JESÚS COMO REGALO DE PAZ,
AMOR Y SALVACIÓN”

ESTUDIO N° 04: IDEAS PARA REUTILIZAR TU
CELULAR
INDICADORES DE DESEMPEÑO

 Planifica las actividades de su equipo consiguiendo que las personas establezcan, según sus
roles, prioridades y objetivos. Acompaña y orienta a sus compañeros para que mejoren en sus
desempeños asumiendo con responsabilidad distintos roles dentro del equipo y propone
alternativas de solución a posibles conflictos.
.
“Ahora pues, si en verdad escucháis mi voz y guardáis mi pacto, seréis mi especial tesoro entre todos los
pueblos, porque mía es toda la tierra; y vosotros seréis para mí un reino de sacerdotes y una nación santa. Estas
son las palabras que dirás a los hijos de Israel.”
Éxodo 19:5-6

Y cuando alguien tiene como propiedad especial algo, lo cuida, lo protege y hace lo
necesario para que este en buen estado. La palabra de Dios nos enseña que Dios
nos dio los mandatos necesarios para nos fuera bien, no solo en sentido material,
sino lo más importante, en sentido espiritual, Él tiene especial aprecio de quienes se
han acercado a él para ser sus amigos. Y Jehová los considera su propiedad
especial, no importa si son de edad o niños, Jehová valora muchísimo el servicio
que da el hombre en cuidar su creación y lo que estamos dando a favor de la
santificación de su nombre.

4SCT19B407 13
¿Qué hacer con tu viejo Android o iPhone?
Te damos 7 ideas
Con tantas opciones de teléfonos nuevos, como el iPhone
11, el 11 Pro y el Note 10, hay mucha tentación para
actualizarte a un nuevo celular. Claro, siempre es posible
cambiar tu teléfono anterior, dárselo a un familiar o a un
amigo o simplemente reciclarlo. Pero también puedes darle
una nueva vida al convertirlo en algo nuevo que realmente
querrás usar.
Después de todo, los teléfonos inteligentes son computadoras pequeñas y poderosas con espacio de
almacenamiento y una cámara. En lugar de gastar dinero en efectivo en un nuevo dispositivo que has
estado mirando, podrías hacerlo tú mismo. Tu teléfono inteligente puede ser un útil sustituto de otros
dispositivos electrónicos, incluso puede diagnosticar problemas mecánicos en tu automóvil.
Aquí te contamos algunas formas en que puedes hacer que tu viejo teléfono inteligente sea útil otra
vez.

 Transforma tu teléfono Android en una Nintendo Game Boy

Puedes jugar videojuegos dondequiera que vayas cuando conviertas tu teléfono Android viejo en una
Nintendo Game Boy. Todo lo que tienes que hacer es tener un teléfono Android compatible y
un Hyperkin Smartboy Mobile Device. 
Para jugar los videojuegos, tendrás que comprar los cartuchos Game Boy, pero también puedes jugar
apps Game Boy Advance si no cuentas con los cartuchos. 

 Usa tu iPhone o Android como un control remoto universal

Es genial tener un control remoto que pueda hacer de todo. Imagínate a Click, la película. Okay, puede
que eso sea un extremo, pero el poder controlar cosas con tu teléfono es algo ideal. Descarga una app
de control remoto como iRule (para iPhone o Android) y luego sincronízalo con dispositivos como tu
Xbox One, Roku o Apple TV.
Si tienes bombillas inteligentes en casa, también puedes sincronizar tu teléfono con estas. Sigue estos
consejos sobre cómo convertir tu dispositivo en un control remoto universal para que nunca tengas que
preguntarte dónde se esconde nuevamente el control remoto de tu TV.

4SCT19B407 14
Guerra de cámaras: iPhone 11 Pro Max vs. Galaxy Note 10 Plus

 Convierte tu teléfono Android en una Google Home


Reutilizar tu Android como una bocina inteligente Google Home es bienvenida en mi hogar es simple
y no requiere descargas de aplicaciones. Asegúrate de que tu teléfono esté actualizado a la última
versión del sistema operativo Android para que tengas la función "OK, Google". A continuación,
deberás encontrar una bocina Bluetooth para emparejar ese teléfono. Asegúrate de que ambos
dispositivos permanezcan enchufados y encendidos en todo momento. Estarás listo para dar comandos
de Google en cualquier momento. La mejor parte es
que no tendrás que gastar US$129 en una Google
Home.

Todo lo que se puede hacer con la Google Home


[fotos]

Esta es la bocina inteligente Google Home, la


muy esperada competencia de la Amazon Echo.
Igual que Alexa, su asistente virtual, la asistente Google Assistant puede ayudarte a hacer
muchas cosas. Aquí te contamos algunas de las funciones e integraciones más importantes de
este sistema hasta el momento.

 Tu iPhone o Android puede ser una cámara de seguridad

Siéntete seguro al convertir tu teléfono viejo en una cámara de seguridad doméstica. Descarga una
aplicación de cámara de seguridad, como Alfred  (iPhone o Android) para empezar. Revisa tu casa
mientras estás en el trabajo para asegurarte de que todo esté bien. Coloca el teléfono en la habitación
principal de la casa en un lugar donde tengas la mejor vista.
Cuando estés en casa, configúrala afuera (que quede oculta, por supuesto) para ver quién está
llamando a tu puerta o para ver cualquier actividad sospechosa. Tal vez descubras que es solo un
mapache que ha estado dejando envoltorios de dulces en tu jardín y no el hijo de tu vecino.

4SCT19B407 15
 Usa tu teléfono viejo como un monitor para bebés

En lugar de correr a la habitación de tu hijo cada vez que creas que escuchas un llanto o un ruido
extraño, verifica si tu bebé está bien al convertir tu teléfono viejo en un monitor para bebés.
Puedes configurar tu antiguo teléfono en la habitación y acceder a él desde tu teléfono actual
instalando Skype en ambos dispositivos. También puedes utilizar una aplicación de monitor de bebé
como Dormi (Android) o Cloud Baby Monitor (iPhone). No los hemos probado en bebés reales, pero
las calificaciones de los clientes son excelentes. Te sentirás mejor sabiendo que puedes estar en
cualquier habitación y seguir viendo a tu bebé.

 Este robot de Apple quiere salvar al mundo de la chatarra electrónica

Convierte tu teléfono iPhone o Android en un mouse


inalámbrico
Puede ser molesto cuando tu mouse inalámbrico muere
sin decir agua va. Ayuda tener una copia de seguridad, y
puedes convertir tu teléfono en un mouse en muy poco
tiempo. Vas a tener que descargar una aplicación
como Remote Mouse (iPhone o Android), para poder
hacerlo.
Una vez que hayas descargado la aplicación, conecta tu
teléfono y computadora de escritorio al mismo Wi-Fi y
dile adiós a ese ratón viejito. Guárdalo en el estuche de tu
computadora portátil para cuando estés fuera de casa y pases por una cafetería para trabajar.

 Usa tu teléfono como reproductor de música

Libera espacio de almacenamiento en tu nuevo teléfono utilizando tu teléfono antiguo como


reproductor multimedia. Como tienes un teléfono nuevo, puedes borrar todos los datos de tu teléfono
anterior (excepto tus apps de música y música).
Podrás agregar tantas canciones como tu teléfono anterior te permita sin preocuparte por la cantidad de
almacenamiento que estés usando. Conéctalo a tu bocina
de sonido envolvente si tienes una fiesta y que empiece la
diversión.
Lo mejor es que podrás dejarlo en un solo lugar y no
tendrás que preocuparte por las llamadas entrantes y los
mensajes que interrumpen tus canciones.
Nota del editor: Este artículo se publicó originalmente el
3 de mayo de 2019.
Así es Daisy, el nuevo robot de reciclaje de iPhones
[fotos]

ACTIVIDAD DE APLICACIÓN
(Desarrollar en el cuaderno block o folder)

4SCT19B407 16
1. Con los términos desconocidos del tema (mínimo 5), elabora un vocabulario.

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
……………..………

2. Elabora en forma grupa un cuadro sinóptico de cada de las ideas para reutilizar los
celulares.

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
………………………

3. Investiga otras ideas de reutilizar Android o Iphone

…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………

…………………………………………………………………………………………………………………
……………..………

4SCT19B407 17
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
……………..………
…………………………………………………………………………………………………………………
………………………
…………………………………………………………………………………………………………………
………………………

ESTUDIO N° 05: TECNOLOGIA EN LAS PRENDAS DE


VESTIR
INDICADORES DE DESEMPEÑO:

 Elabora instrumentos de recojo de información para evaluar el proceso y el resultado del


proyecto. Clasifica la información recogida. Analiza la relación entre inversión y beneficio
obtenido, la satisfacción de los usuarios, y los beneficios sociales y ambientales generados,
incorporando mejoras para aumentar la calidad del producto o servicio y la eficiencia de los
procesos.

«Así que, el que piensa estar firme,


mire que no caiga»
1ra Corintios 10:12
Si tienes un negocio y crees que ya
es suficiente, que ya has alcanzado el
éxito, que te encuentre en un nivel
alto ¡No te confíes! debes velar
porque esa firmeza, porque ese
logro permanezca. Bien dice
el versículo bíblico, si estás firme
asegúrate de no caer. Así que cada
día fortalece más tu
emprendimiento, monitoriza… vela porque se mantenga aún más firme.

4SCT19B407 18
Levi's lanzará chaquetas inteligentes con tecnología de Google Jacquard
Levi's dijo el lunes 30 de septiembre que la tecnología Jacquard by Google estará integrada en algunas
chaquetas de mezclilla para conectar la indumentaria del usuario a su teléfono. 
La etiqueta Jacquard by Google, que es del tamaño de una tira de chicle, se puede meter en la manga
de la chaqueta y se conecta a tu dispositivo de manera inalámbrica a través de Bluetooth. La función
My Day puede activar la hora, la condición del tiempo, el tráfico y tu calendario. Always Together te
hará saber si has olvidado el teléfono. También es fácil tomar una foto con la función de conteo
regresivo háptico de la cámara.

Quienes usan la chaqueta pueden mantenerse conectados con un gesto de la mano como deslizar y
tocar el puño de las mangas. Desde allí puedes controlar los apps de música, de mensajería, de
navegación y los apps de transporte. También es fácil comunicarte con Google Assistant. 

"Dos años después de que lanzamos Jacquard, la tecnología se ha vuelto más pequeña y discreta, más
asequible y más útil", dijo en un
comunicado Paul Dillinger, el
vicepresidente de innovación de
productos. "Pero la premisa y el
propósito siguen siendo los mismos:
puedes tener tu teléfono en el
bolsillos y tus ojos fijos en el mundo
que te rodea, manteniéndote
conectado sin ser distraído".

Las chaquetas Trucker y Sherpa


Trucker que tienen la etiqueta, en
modelos para hombre y para
mujeres, se empezarán a vender el
jueves 3 de octubre en tiendas en
Estados Unidos, Australia, Francia, Alemania, Italia, Japón y Reino Unido. También las puedes
encontrar en la tienda digital Levi.com. La chaqueta Trucker con la etiqueta Jacquard costará US$198
y la Sherpa Trucker tendrá un precio de US$248. 

Google también se ha asociado con Yves Saint Laurent para crear una mochila inteligente. Levi's y
Google se habían asociado antes para crear una chaqueta inteligente. En 2016, nos dieron un vistazo a
la chaqueta Commuter, que tenía puños de mangas con tela que responde al tacto y una conexión
Bluetooth a tu teléfono, y al año siguiente se lanzó oficialmente. Antes de eso, Apple había probado
con una chaqueta para esquiar que podía integrarse con el sistema de control del iPod en 2003

ACTIVIDAD DE APLICACIÓN
(Desarrollar en el cuaderno block o folder)

1. Investiga en internet y da 02 ejemplos de utilización de la tecnología en la industria textil.

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………
4SCT19B407 19
ESTUDIO Nº 6: OTRAS APLICACIONES
TECNOLOGICAS
INDICADORES DE DESEMPEÑO:

 Diseña alternativas de propuesta de valor creativas e innovadoras que representa a través


de prototipos, y las valida con posibles usuarios. Define una de estas integrando
sugerencias de mejora y sus implicancias éticas, sociales, ambientales y económicas.

«Trabajen de buena gana en todo lo que hagan, como si fuera para el Señor y no para la gente”
Colosenses 3:23

Las personas de fe entendemos que para Dios todo tiene que hacerse lo mejor posible. Es por eso que
se comenta esto, que no trabajemos como si fuera para un hombre común y corriente sino como si
fuera para Dios, es decir que lo hagamos lo mejor posible. Para ti emprendedor aplica lo mismo. No
trabajes como si fuera para un cliente cualquiera, no trabajes mejor para cliente preferidos o
convenientes… siempre debes dar lo mejor de ti. Si aplicas esto créeme que ofrecerás un producto o
servicio de mucha calidad y tu éxito estará asegurado.

Robótica

Grupo ADD lanza el primer “Robot Social” español, plug&play 100% y con
inteligencia artificial

Tokyo the Robot es el nuevo robot social creado por la empresa madrileña Grupo ADD
(www.grupoadd.es) y está destinado a servir como punto de información en cualquier lugar
susceptible en el que una persona necesite algún tipo de información o servicio repetitivo: Eventos,
Restaurantes, Tiendas, Hoteles, Centros de Salud, y está especialmente programado para atender a
personas mayores o con necesidades especiales.
 
Grupo ADD lanza el primer robot social totalmente plug&play asequible del mundo. “Tokyo the
Robot” https://tokyotherobot.com/ es un robot social especialmente diseñado para personas y
profesionales sin experiencia ni conocimientos de robótica.
 
“Tokyo, the Robot” cuenta con diferentes soluciones de negocio para aquellos lugares en los que se
pueda requerir de un punto de atención o información, por ejemplo, tiendas, hoteles, restaurantes
concesionarios y centros de salud.
El robot tiene libre autonomía y se desplaza, puede interactuar con personas a través de voz, de su
pantalla táctil, de tarjetas RFID (como las que se utiliza en la mayoría de los hoteles) y también
mediante reconocimiento facial.
 
La empresa Grupo ADD, ya negocia con diferentes distribuidores en Francia, Alemania, Reino Unido,
Países Bálticos, Suecia, Sudáfrica e India.
Actualmente ha diseñado 2 modelos diferentes:

4SCT19B407 20
 Modelo para eventos:  Este modelo puede realizar acreditaciones, actuar como Maestro de
Ceremonias o ponente, hablar con los visitantes, recopilar información comercial mediante
formularios en la nube y en general realizar de punto de información de servicios y productos. 
La única limitación de este modelo es que requiere la presencia de una persona que lo maneje
mediante una Power APP (compatible con cualquier smartphone).  Dicha persona no necesita
tener ninguna formación en robótica, y tan solo debe saber manejar su dispositivo móvil.

 Modelo para negocios: Este modelo funciona de manera totalmente autónoma, cuenta con un
sistema de navegación por LIDAR (similar a los vehículos sin conductor), y está dotado de un
potente sistema de reconocimiento facial.  Algunas aplicaciones que puede realizar son:
 
 Solución hoteles: Realizar el checkin, acompañamiento a lugares, pedir la factura, pago por
NFC Contactless, y proporcionar información a los huéspedes.
 
 Solución restaurantes: Tomar pedidos,
llevar pedidos a las mesas,
acompañamiento de clientes a sus
mesas,  información sobre novedades,
cobro de comandas a través de NFC
Contactless.
 
 Salud:  Punto de información y
acompañamiento a consultas, ayuda en
las terapias cognitivas a personas
mayores, mantener diálogos con
enfermos y personas de capacidad
reducida, recordatorio de pastillas,
estimulación para ejercicios.
 
 Retail:  En cualquier punto de venta, el robot social Tokyo puede tomar información,
acompañar a los clientes, realizar cobros mediante NFC Contactless, avisos a encargados de
visitas VIP y listas negras.
“Tokyo the Robot” está dotado de varios sistemas de procesamiento central y cuenta con
diferentes algoritmos de Inteligencia Artificial que le ayudan a atender a los clientes de
cualquier tipo de negocio.

Roberto Menéndez CEO de Grupo ADD,  “Las aplicaciones para mejorar la experiencia de
cliente y la eficiencia de la empresa son infinitas, no sólo para atención a clientes y ayuda en general,
sino para realización de inventarios, seguridad, mejora en marketing y mucho más. Muchas personas
piensan que los robots van a quitar el trabajo a las personas. La verdad es lo contrario.  Como
ejemplo en Corea del Sur, país con más robots per cápita, el paro es de los más bajos del mundo, tan
solo un 3,2%. Esto es debido a que las empresas son más eficientes y por lo tanto pueden crecer y
contratar a más personas para realizar los trabajos de alto valor añadido.  El futuro pasa por
mejorar la eficiencia de la empresa, y dejar que los robots hagan los trabajos repetitivos y de poco
valor añadido mejorará el bienestar y las vidas de las personas”. (Fuente: Grupo ADD)

ACTIVIDAD DE APLICACIÓN
(Desarrollar en el cuaderno block o folder)

1. Da 03 ejemplos ROBOTICA.

4SCT19B407 21
………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

…………….

2. Escribe porque es importante la utilización de la tecnologia.

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

………………………………………………………………………………………………………

…………………………………………………………………………………………….

4SCT19B407 22

También podría gustarte