viernes, 26 de mayo de 2017

11º CONCEPTOS SO - NUCLEO - SISTEMAS DE ARCHIVOS

SISTEMAS OPERATIVOS

Un Sistema Operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

INTÉRPRETE DE ÓRDENES

El programa principal del sistema es un intérprete de órdenes o de comandos, es un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al conjunto de herramientas que forman el sistema operativo.

FUNCIONES PRINCIPALES DE UN SISTEMA OPERATIVO

Las cuatro grandes funciones del Sistema Operativo son:
  1. Coordinar y manipular el hardware del computador
  2. Organizar los archivos en diversos dispositivos de almacenamiento
  3. Gestionar los errores de hardware y la pérdida de datos
  4. Encargado de brindar al usuario una interfaz con la cual pueda operar de manera fácil todas las funciones anteriores.
OTRAS FUNCIONES DE UN S.O

Las distintas funciones de los Sistemas Operativos son: 
Gestión de tareas
Interpretación de comandos
Control de recursos
Manejo de dispositivos de E/S
Manejo de errores, Secuencia de tareas
Protección, Multi-acceso
Contabilidad de recursos

ORGANIZACIÓN DE UN SISTEMA OPERATIVO

La organización de un Sistema Operativo está compuesta por lo siguiente:

  1. En el primer nivel y más bajo, se encuentra el núcleo (kernel), que es el que tiene contacto directo con los circuitos electrónicos.
  2. En el segundo se encuentran las rutinas que implementan los servicios que ofrece el Sistema Operativo, como el manejo de lo discos, el monitor, teclado y la gestión de los procesos.
  3. En el tercero se encuentran el gestor de la memoria y de archivos.
  4. El cuarto, están los procesos que permiten la comunicación del usuario con el Sistema Operativo: el caparazón [shell] y las órdenes propias del Sistema Operativo. La comunicación sólo es posible entre los niveles inmediatamente superior e inferior.

SISTEMA DE ARCHIVOS

Los sistemas de archivos o fichero, estructuran la información guardada en una unidad de almacenamiento (Disco Duro) que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.

SISTEMAS DE ARCHIVOS USADOS POR S.O


PROCESOS

Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea.

ESTADOS DE UN PROCESO
  1. Ejecución: El proceso está actualmente en ejecución.
  2. Listo: El proceso está listo para ser ejecutado, sólo está esperando que el PLANIFICADOR así lo disponga.
  3. Espera: El proceso no puede ejecutar hasta que no se produzca cierto suceso, como una operación de Entrada/Salida.
  4. Nuevo: El proceso recién fue creado y todavía no fue admitido por el sistema operativo. En general los procesos que se encuentran en este estado todavía no fueron cargados en la memoria principal.
  5. Terminado: El proceso fue expulsado del grupo de procesos ejecutables, ya sea porque terminó o por algún fallo, como un error de protección, aritmético, etc.
MASTER BOOT RECORD

El Master Boot Record es el primer sector ó sector cero de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado. 

El Master Boot Record está compuesto por un código ejecutable y las entradas de la tabla de particiones.

Bootstrap es un término utilizado para describir el arranque, o proceso de inicio de cualquier ordenador. Suele referirse al programa que arranca un sistema operativo como por ejemplo GRUB, LiLo o NTLDR. Se ejecuta tras el proceso POST del BIOS. También es llamado Bootstrap Loader (Cargador de inicialización). 

EL NÚCLEO

Un núcleo es un software que actúa de Sistema Operativo, es el que facilita los distintos programas de acceso seguro al hardware de la computadora, en conclusión es el encargado de gestionar recursos a través de servicios de llamada al sistema.

Su función es garantizar la carga y la ejecución de los procesos, las entradas/salidas y proponer una interfaz entre el espacio núcleo y los programas del espacio del usuario.

TIPOS DE NUCLEOS

  1. Núcleos Monolíticos: Facilitan abstracciones del hardware subyacente realmente potentes y variadas
  2. Núcleos Micronúcleos: Proporcionan un pequeño conjunto de abstracciones simples del hardware, y usan las aplicaciones llamadas servidores para ofrecer mayor funcionalidad.
  3. Núcleos Híbridos: Son muy parecidos a los micronúcleos puros, excepto porque incluyen código adicional en el espacio de núcleo para que se ejecute más rápidamente.
  4. Núcleos Exonúcleos: No facilitan ninguna abstracción, pero permiten el uso de bibliotecas que proporcionan mayor funcionalidad gracias al acceso directo o casi directo al hardware.
LINUX

GNU/Linux es usado para referirse a la combinación del núcleo Linux que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.


A pesar de que Linux (núcleo) es, en sentido estricto, el sistema operativo, parte fundamental de la interacción entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto GNU o de otros proyectos como GNOME. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos.
Nota: Para más información consulte artículos como "Denominación GNU/Linux" o "Controversia por la denominación GNU/Linux".

A las variantes de la unión de programas y tecnologías, a las que se agregan diversos programas de aplicación de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado grupo de usuarios. Es usado en servidores y supercomputadoras,  también es usado en el segmento de las computadoras de escritorio, portátiles, computadoras de bolsillo, teléfonos móviles, sistemas embebidos, videoconsolas y otros dispositivos.

El proyecto GNU, que fue iniciado en 1983 por, Richard Stallman; la historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX9 que más adelante acabaría siendo Linux. Cuando Torvalds liberó la primera versión de Linux, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador. Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.

EL KERNEL

Un núcleo o kernel, es un software que trabaja en un sistema operativo como puede ser Linux o Windows, como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware.

FUNCIONES DEL NÚCLEO O KERNEL

Su función principal es facilitar a diferentes programas un acceso seguro al hardware, se encarga de gestionar recursos a través del sistema.



ARQUITECTURA DE WINDOWS Y DE LINUX

Actualmente Linux es un núcleo monolítico híbrido
Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al núcleo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones. También, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden ser prevolcados (detenidos momentáneamente por actividades más importantes) bajo ciertas condiciones. Esta habilidad fue agregada para gestionar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento simétrico.

La arquitectura de Windows NT es altamente modular y se basa en dos capas principales:
  • Modo usuario: Cuyos programas y subsistemas están limitados a los recursos del sistema a los que tienen acceso.
  • Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos externos. Los núcleos de los sistemas operativos de esta línea son todos conocidos como núcleos híbridos, aunque hay que aclarar que este término está en discusión ya que este núcleo es esencialmente un núcleo monolítico que está estructurado al estilo de un micronúcleo. La arquitectura dentro del modo núcleo se compone de lo siguiente:
COMPARACIÓN ENTRE EL NÚCLEO DE LINUX Y WINDOWS

En las discusiones típicas de “Windows vs Linux” suelo verse  algo habitual y es que  que se limiten a facilidad de uso, programas de terceras compañías (software, juegos, etcétera) y algo de FUD ( fearuncertainty y doubt. - Sirve para crear escenarios de miedo en caso de utilizar productos de la competencia.) por en medio pero nunca se comenta cosas como el núcleo, algo que suele ser muy importante. 

El tamaño en líneas de código en Windows aumenta en cada versión (actualmente 80 millones de líneas) de forma exagerada aunque Linux en cada versión mete soporte para mucho hardware sin que aumente el número tanto (25 millones actualmente) 
NOMENCLATURA DEL KERNEL EN LINUX

El kernel de Linux (Linux) está escrito en C y es código abierto licenciado bajo licencia GNU/GPL (excepto el planificador de recursos, el cual pertenece a Linus Torvalds y al resto de programadores que se han ocupado de dicha parte), con lo cual tenemos acceso al código para su estudio y/o modificación.
La nomenclatura del Kernel se divide en 3 campos separados por un punto

Primer campo: Número de la versión.

Segundo campo: Numero de "sub-versión", por llamarlo de algún modo, es la versión dentro de la propia versión, si este número es par, la versión será estable, si por el contrario es impar, ésta será inestable.

Tercer campo: Nivel de corrección el en que se encuentra.
PARTICIONES EN LINUX

Swap: Se usa para la memoria virtual, cuyo tamaño es aproximadamente equivalente al tamaño de la memoria.

Root: / Contiene los datos más importantes para el sistema y es el punto de montaje para otras particiones.

El directorio raíz: / El directorio raíz contiene toda la jerarquía del sistema.

DIRECTORIOS USADOS EN LINUX

/bin: archivos binarios esenciales del sistema. Este directorio contiene los comandos básicos que usarán todos los usuarios y son necesarios para la operación del sistema 
/boot: contiene los archivos que necesita el administrador de arranque de GNU/Linux (grub o LILO para las plataformas Intel). 
/dev: archivos de los dispositivos del sistema (dev por DEVices, Dispositivos).
/etc: este directorio contiene todos los archivos de configuración específicos a la máquina.
/home: contiene todos los directorios personales de los usuarios del sistema.
/lib: este directorio contiene las bibliotecas esenciales al sistema 
/mnt: directorio que contiene los puntos de montaje para los sistemas de archivos temporales. 
/opt: este directorio contiene los paquetes que no son necesarios para la operación del sistema. 
/root: directorio personal de root. 
/sbin: contiene los binarios del sistema esenciales para el arranque del mismo, sólo utilizables por root. 
/tmp: directorio destinado a contener archivos temporales que pueden crear ciertos programas.

TIPOS DE SOFTWARE POR DISTRIBUCIÓN

Software Libre: Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Fundación, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.


Software Gratuito: El término freeware define un tipo de software no libre que se distribuye sin costo, disponible para su uso y por tiempo ilimitado siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado, y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente pero no es lo usual.


Software de Dominio Público: Es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual.

martes, 23 de mayo de 2017

4º GRÁFICOS EN EXCEL

Utilizando los datos que registraste en tu cuaderno sobre la tarea, Haz lo siguiente

En la hoja 1, haz un gráfico Línea para representar como cambió el precio del dolar en los últimos 5 días.

En la hoja 2 haz un gráfico Circular para la pregunta de cuanto tiempo gastan en redes sociales (0 a 2 horas, 2 a 4 horas, 4 a 6 horas, más de 6 horas)


En la hoja 3, haz un gráfico de Columna para identificar cuantas horas está durmiendo al día durante los últimos 5 días





5º TALLER FINAL

Realice un programa en Scratch que simule una conversación, utilizando variables para almacenar la información.
1. Inserte la variable nombre
2. Cree el programa para la estrella
  a)  Debe decir hola gatito
  b) Enviar al gato

   Al recibir
  a) Debe decir Podrias decirnos tu nombre
  b) enviar al gato

   Al recibir
  a) Debe decir, Ahhhh entonces tu nombre es 
  b) Decir - variable nombre

3. Cree la programación para el gato
    Al recibir
   a) Decir hola estrella
   b) enviar a estrella

    Al recibir
   a) Preguntar Escribe tu nombre
   b) fijar variable nombre a respuesta
   c) enviar a estrella



Recuerde que al enviar y recibir en turnos diferentes debe cambiar el nombre de a quién envía y tener en cuenta ese mismo nombre para quien recibe

7º TALLER FINAL EXCEL

Ingrese al siguiente enlace y descargue el archivo, luego abra, habilite la edición, y desarrollo el taller siguiendo las instrucciones y utilizando los conceptos vistos. https://app.box.com/s/fnuxtygtiwxknnkvclh1v8spakf1dp9u

viernes, 19 de mayo de 2017

7º CONTINUACIÓN TALLER # 3

Descargue el archivo desde el siguiente enlace: https://app.box.com/s/qk8a6cz8j6x7kxmicglwq89cv7jdo19y

11º TALLER TEÓRICO 2 - NÚCLEO DEL S.O

INVESTIGUE, ESCRIBA Y PUBLIQUE EN SU BLOG


1. Cuál es el programa principal del Sistema Operativo
2. Cuáles son las 4 grandes funciones del Sistema Operativo
3. Cuáles son los 4 niveles (organización del S.O) de un Sistema Operativo
4. Cuáles son los estados de un proceso (5 estados)
5. Que es el Núcleo y cuál es su función (en informática) y los tipos de núcleo (en informática)

jueves, 18 de mayo de 2017

8º DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica “Delitos Informáticos”

A nivel internacional se considera que todavía no es clara una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición de carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.


DEFINICIÓN

Una definición genérica establece como “delito informático” a toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático.

Una definición más detallada podría establecer que el delito informática es toda acción (u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y está sancionado con una pena.

CLASIFICACIÓN



Los delitos informáticos se pueden clasificar con base en 2 criterios:



Como instrumento o medio: Se tienen conductas criminales que se valen de las computadoras o dispositivos electrónicos como método, medio o símbolo en la comisión del ilícito.



Como medio y objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora o dispositivos electrónicos, accesorios o programas como entidad física.


TIPOS DE DELITOS (CLASIFICACIÓN)



Fraudes cometidos mediante la manipulación de computadoras


Manipulación de los datos de entrada: Conocido como sustracción de datos, es el más común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.


Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.


Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.



Falsificaciones informáticas


Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.


Como instrumento: Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial. Uso de escáner para alterar y reproducir documentos.



Daños o modificaciones de programas o datos computarizados


Sabotaje informático: Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.


Acceso no autorizado a servicios y sistemas informáticos: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.

Piratas informáticos o hacker: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.


Reproducción no autorizada de programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).




DELITOS INFORMÁTICOS GRAVES


Terrorismo: Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.


Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.


Espionaje (de estado): Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.


Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.


Pornografía infantil: La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.




INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS


Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo “mailings electrónicos” al colectivo de usuario. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de internet, poco acostumbrado.


Actos parasitarios: Algunas usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de internet.



DESTRUCCIÓN Y OCULTACIÓN DE PRUEBAS


Un grave obstáculo al enjuiciamiento por delitos cibernéticos, es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma de proteger tanto a particulares como a las empresas en las redes de computadoras.


Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.


QUIEN ESTÁN EN MAYOR RIESGO

Evidentemente el artículo que resulta más atractivo para robar es el dinero o algo de valor. Por lo tanto, los sistemas que están más expuestos a fraude son los que tratan pagos (nómina, ventas o compras). En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.

Agradecimientos: Ing. Uribe Otalora

Realice una tabla descriptiva con los siguientes datos (La información que le haga falta o crea necesitar la puede buscar en Internet)
Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas




Manipulación de los datos de salida




Falsificaciones informáticas como objeto




Falsificaciones informáticas como instrumento




Sabotaje informático




Acceso no autorizado




Pirata informático – Hacker




Reproducción no autorizada de programas informáticos de protección legal




Terrorismo




Narcotráfico




Espionaje de Estado




Espionaje industrial




Pornografía Infantil




martes, 16 de mayo de 2017

5º GATO ATRAPA OBJETOS

GATO ATRAPA OBJETOS


1. Inserte tres sprites (objetos) además del gato
2. Cree una lista llamada inventario
3. Inserte los siguientes bloques
Bloques para el gato

Bloques para el objeto 2

Bloques para el objeto 3

Bloques para el objeto 4

7º CONTINUACIÓN TALLER 3

Descargue el archivo desde el siguiente enlace: https://app.box.com/s/qk8a6cz8j6x7kxmicglwq89cv7jdo19y

lunes, 15 de mayo de 2017

10º TALLER 3 - USO DE TABLAS, PAGINAS Y ENLACES EXTERNOS

Realizar una página (sitio) web que contenga lo siguiente


Una página principal que permita:
Ir a otra página que contenga la Misión y volver a la página principal
Ir a otra página que contenga la Visión y volver a la página principal
Ir a otra página que contenga Actividades realizadas en el CAE y volver a la página principal
En la página principal, una imagen, en la que al hacer clic, permita ir a cibercolegios y otra que permita ir a martes de prueba
Debería verse de la siguiente manera

ATENCIÓN: Debe crear 4 páginas web diferentes
































Imagen Cibercolegios




Imagen Martes de Prueba




Imagen Escudo CAE





Imagen Enseñanza-Aprendizaje




Imagen Sena





TEXTO FILOSOFÍA
Los adventistas del séptimo día, en el contexto de sus creencias básicas, reconocen que:
1. Dios es el Creador y Sustentador del universo animado e inanimado.
2. Él creó a los seres humanos perfectos, a su propia imagen, con el poder de pensar, elegir y realizar.
3. Dios es la fuente de todo lo que es verdadero, bueno y bello, y escogió revelarse a la humanidad.
4. Los seres humanos, por su propia elección, se rebelaron contra Dios y cayeron en un estado de pecado que los separó de Dios y unos de otros, afectando al planeta entero y precipitándolo en el conflicto cósmico entre el bien y el mal. A pesar de todo, el mundo y los seres humanos todavía revelan, aunque pálidamente, la bondad y belleza de su condición original.
5. La Divinidad enfrentó el problema del pecado a través del plan de redención. Este plan tiene como objetivo restaurar a los seres humanos a la imagen de Dios y llevar al universo a su condición original de perfección, amor y armonía.
6. Dios nos invita a elegir su plan de restauración y a relacionarnos con este mundo en forma creativa y responsable hasta que él intervenga en la historia y establezca el nuevo cielo y la nueva tierra prometidos en su Palabra.

TEXTO MISIÓN
El Colegio Adventista Emmanuel es una Institución de Educación Formal, que enmarcada en la filosofía de la educación cristiana Adventista, presta sus servicios en los niveles de pre-escolar, básica y media; que bajo la influencia del Espíritu Santo, glorifica a DIOS, aportando líderes espirituales, intelectuales, morales y con alto compromiso de servicio, para que vivan una experiencia personal y transformadora con Cristo que los capacite como discípulos para compartir el evangelio con toda persona.

La misión se trabajará a través de


Indeclinable compromiso con la Filosofía de la Educación Cristiana Adventista.
Eduación de Alta Calidad.
Altos Niveles de Competitividad y Servicio.
Sistema Administrativo y Liderazgo Eficiente y Eficaz.
Utilización Sabia de los Recursos del Sistema


TEXTO VISIÓN
Cada miembro de la comunidad educativa del Colegio Adventista Emmanuel preparado para el reino de DIOS.

TEXTO SENA
Este convenio de articulación busca brindar una formación para el trabajo en nuestros estudiantes, ademas de brindarles la posibilidad de continuar en cadena de formación es decir que los estudiantes entre los grados 10 y 11 desarrollan el programa de Técnicos en Nomina y Prestaciones Sociales, al graduarse si desean continuar van directamente al sena a desarrolla los estudios de Tecnología en Gestión del Talento Humano.

TEXTO MARTE DE PRUEBA
Martes de Prueba es un programa para el Colegio Adventista Emmanuel que tiene como fin, fortalecerlos procesos educativos y el desarrollo de las competencias y habilidades en los estudiantes para que alcancen los mas altos niveles de desempeño en su vida y en las distintas Pruebas Saber que aplica el Estado.
Con esta herramienta aplicada apartir de este año desde elgrado de trancision y hasta 11 se busca identificar fortalezas y debilidades en la institucion y asi la institucion podra hacer planes de mejoramiento acordes a la nesecidades individuales de cada una.


TEXTO CIBERCOLEGIOS
Cibercolegios es un Sistema de Gestión Educativa compuesto por tres pilares fundamentales que apoyan las áreas administrativas, académicas y de comunicaciones de las instituciones educativas..
Ademas es un sistema de Gestión Educativa que fortalece las instituciones de educación básica y media, esto gracias a la integración adecuada de las Tecnologías de la Información y las Comunicaciones (TIC)


TEXTO ENSEÑANZA Y APRENDIZAJE
DIOS acompaña el desarrollo de la obra educativa y atravez de los docentes, directivos y padres de familia que conforme a las Sagradas escrituras y el Espíritu de Profecía comprender el verdadero sentido de la educación como Redención lo vivieron lo viven y lo vivirán como un claro testimonio que la enseñanza lleva implícita la evangelización que transforma la vida desde cada aula de nuestra institución.