jueves, 15 de octubre de 2015

COMO NAVEGAR EN INTERNET ..OPERADORES DE BUSQUEDA ...



COMO NAVEGO EN INTERNET
1- Hipervínculo (link). Es una de las características principales del lenguaje de etiquetado HTML, la base de las páginas web tradicionales, que permite organizar los contenidos de manera estructurada. Se distingue claramente cuando se ubica el puntero del mouse sobre un enlace o hipervínculo y cambia su aspecto por el símbolo de una mano.
2- Formatos Cuando se navega por la Web los dominios, o URL en la jerga, habitualmente empiezan con "www.". Sin embargo, muchos pueden escribirse sin la triple "w", por ejemplo lanacion.com .En la Argentina, terminación en .ar, sólo se pueden utilizar letras, números y el guión "-" .
3- Formato de las direcciones en Internet. El "http://" que era obligatorio usar en los inicios del desarrollo de Internet ya no es tan importante. En la actualidad, los navegadores, o browsers en inglés, le agregan a la dirección web dichos caracteres sin necesidad de ingresarlos a mano.
4- Dónde escribir el dominio. Las direcciones Web, como www.direccion.com.ar o sus variantes, no se deben ingresar en la caja de búsquedas de Google. Todos los navegadores de Internet poseen una caja donde se ingresan las direcciones Web. 
OPERADORES DE BUSQUEDA
     Cuando realizamos una búsqueda por palabras, es posible el uso de diversos tipos de operadores (de campo, booleanos, de proximidad...) para definir con mayor precisión los resultados que queremos obtener.

     Recordemos que al introducir los datos de una búsqueda, enviamos al sistema la orden de mostrar los registros bibliográficos que cumplan las condiciones indicadas (un autor con tal nombre, un título con esta palabra...). El uso de operadores permite definir con mayor precisión estas condiciones.

     Este tipo de operadores suele ser frecuente en catálogos y bases de datos, por lo que su conocimiento y es básico para un uso eficiente de los mismos.

1.- Operadores de truncamiento
 Truncar un término usado en una búsqueda sirve para ampliar la misma a toda la familia léxica (palabras que tienen la misma raíz) de dicho término. Para ello usaremos el asterisco (*), colocándolo detrás del último carácter de lo que será la raíz léxica, pudiendo aplicarlo en dos modalidades:
Usar un sólo asterisco (*) permite buscar las palabras que contengan la raiz y entre 1 y 5 caracteres
El uso de dos asteriscos (**) truncaría hasta el final de la palabra, con independencia del número de caracteres que hubiese
paralel* recuperaría paralela paralelas o paralelogramo entre otros, pero no paralelogramos
paralel** recuperaría los anteriores, pero también paralelogramos y paralelepípedo.






2. Operadores de campo
     También podemos especificar en qué campo concreto del registro bibliográfico se ha de buscar el término usado.
a: para buscar en el campo Autor
t: para buscar en el campo Título
s: para buscar en el campo Materia
n: para buscar en el campo Notas
m: para buscar en el campo de Descriptores Multimedia
4. Operadores booleanos
     Son operadores lógicos que, aplicados a dos elementos, indican la relación que se desea imponer entre ellos.
AND : El resultado debe incluir obligatoriamente los dos elementos
OR : El resultado debe incluir cualquiera de los dos elementos
NOT : El resultado ha de incluir el primer término pero excluir el segundo
arqueología AND cádiz recuperaría Arqeología en la provincia de cádiz al igual que Cádiz y la arqueología

arqueología OR cádiz recuperaría cualquiera de los anteriores, pero también Cádiz y la historia de la química |
arqueología NOT cádiz recuperaría arqueología en la provincia gaditana, pero ninguno de los anteriores





5. Uso de varios operadores de forma simultánea
     El uso de los distintos operadores es muy flexible y se pueden construir expresiones de búsqueda que combinen varios de ellos. Usaremos los paréntesis ( ) para agrupar palabras y operadores.
(s:invest**) AND (química not orgánica) recuperaría Historia de la investigación química al igual que Directorio de investigadores de la industria química.


LA VERACIDAD DE INFORMACIÓN
En el caso del internet cualquier persona puede abrir una página web en cuestión de minutos. No hay duda de que se trata de una gran ayuda para la libertad de expresión, porque se puede lanzar un mensaje y comunicar algo al mundo entero sin tener que gastar un montón de dinero o esfuerzo para ello. Pero eso también implica que no hay que olvidarse de que gran parte de lo que se encuentra en Internet tiente tanta veracidad como lo que podría decirte sobre un asunto concreto alguien a quien pararas por la calle para preguntarle su opinión. Por lo tanto, debes usar el sentido común y el ojo crítico para poder determinar si la información que encuentras en Internet es exacta o no.
Para saber si la pagina web que vistas es confiable se recomienda que sigas estas instrucciones :
1 .-Fíjate en las fuentes. Si la página web está publicada por un departamento del gobierno, como el CDC o el IRS, lo más probable es que la información que se ofrezca en ella sea precisa y haya sido contrastada por múltiples fuentes expertas antes de ser publicada por la organización. Por el contrario, si la información parte del blog de un usuario particular, lo oportuno sería mostrarse mucho más escéptico, especialmente si el escritor carece de credenciales reconocidas en el campo que se está tratando.
2.- Examina la página web para saber cuál es su objetivo. Si está intentando venderte algo, entonces existe una segunda intención y debes tomar con pinzas todas las afirmaciones que allí se hagan, aunque se asegure que están avaladas por "expertos". De forma similar, una página web que ha sido creada para persuadirte de un punto de vista concreto también puede manipular la información para apoyar su opinión ignorando otras evidencias o factores.
3 Evalúa el tono general de la web. Si la fuente es fiable, debe mostrarse equilibrada y abordar ambos lados de una discusión sin inclinarse por uno u otro.








ETICA  EN LA BUSQUEDA DE INFORMACIÓN
Los principales problemas éticos aparecidos debido al propio desarrollo y utilización de las TIC y especialmente de Internet y la World Wide Web, están referidos, entre otras cuestiones, a la privacidad, el control y vigilancia en el lugar de trabajo, los derechos de propiedad intelectual, la seguridad informática, el acceso y poder a los sistemas informáticos, la globalización y la responsabilidad moral y profesional.

También hay otros factores del actual desarrollo mundial que acarrean serios cuestionamientos a los valores y al comportamiento ético, tal es el caso de la Genética y la Biotecnología, donde es imprescindible un control responsable y un replanteamiento de las concepciones éticas. Han aparecido las llamadas fobias relacionadas con la tecnología, y los ordenadores, tal es el caso de las ciberfilias, (actitudes que responden a la necesidad de incorporar el ordenador u otro tipo de aparatos como los videojuegos, como elementos integrantes en nuestras vidas). El ordenador se ha convertido en el paradigma ideal de toma de decisiones al ser rápido, fiable, capaz de absorber y manejar enormes cantidades de información, es además una herramienta que expande y amplifica la capacidad intelectual humana, delimitando a su vez el área de problemas que pueden ser racionalmente tratados.

Por lo que como expresan Fernández-Molina, Guimaraes, Vidotti, Flamino, Souza, Camargo, Silva, Moreno, y Ramalho, en su trabajo Aspectos éticos de las nuevas tecnologías de la información y la comunicación, “… no podemos obviar que el uso de las nuevas tecnologías debe realizarse de acuerdo con principios éticos que respeten la especificidad, la subjetividad y los valores culturales de cada comunidad o nación”.
El desarrollo de las tecnologías de la información y la comunicación (TIC), Internet y la digitalización de la información, han facilitado el acceso y divulgación de la información rompiendo las barreras geográficas, pero a su vez, han traído aparejados una serie de comportamientos ilícitos, o delitos informáticos, así como problemas para los derechos de autor y la privacidad de la información.






REDES INTERNAS Y EXTERNAS


REDES INTERNAS Y EXTERNAS
Se denomina red de datos a aquella sin  fra estructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos .Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso .Las redes de datos, generalmente ,están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física .Hay tres tipos de clases de redes de  datos y estas son las siguientes:
Red de área extensa (WAN)
 Las Redes de área extensa son aquellas que proporcionen un medio de transmisión a lo largo de grandes extensiones geográficas(regional, nacional e incluso internacional). Una red WAN generalmente utiliza redes deservicio público y redes privadas y que pueden extenderse alrededor del globo.






Las WAN pueden utilizar un software especializado para incluir mini y macrocomputadoras como elementos de red. Las WAN no esta limitada a espacio geográfico para establecer comunicación entre PCs o mini o macrocomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces.
Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros).
 Red de área metropolitana (MAN
Las redes de área metropolitanas están diseñadas para la conexión de equipos a lo largo de una ciudad entera. Una red MAN puede ser una única red que interconecte varias redes de área local LAN’s resultando en una red mayor. Por ello, una MAN puede ser propiedad exclusivamente de una misma compañía privada, o puede ser una red de servicio público que conecte redes públicas y privadas.
Una MAN privada es más segura que una WAN. Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho de banda fijo.
Una red de área metropolitana puede ser pública o privada.
Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
Red de área local (LAN)
Las redes de área local suelen ser una red limitada la conexión de equipos dentro de un único edificio, oficina o campus, la mayoría son de propiedad privada.
Ventajas:
 Una LAN da la posibilidad de que los PCs compartan entre ellos programas, información, recursos entre otros. La máquina conectada (PC) cambian continuamente, así que permite que sea innovador este proceso y que se incremente sus recursos y capacidades.
 Desventajas: Para que ocurra el proceso de intercambiar la información los PCs deben estar cerca geográficamente. Solo pueden conectar PCs o microcomputadoras.
. Redes internas (INTRANET)
Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.
Redes externas (EXTRANET)
Es un conjunto de ordenadores conectados entre sí cuya ubicación física puede estar en diferentes edificios, localidades e incluso países; a este tipo de red pertenecería internet, aunque, dada su amplitud, se la considera ya como una red global .Las redes externas hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas Este acceso generalmente se logra mediante contraseñas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensión de dos o más estrategias de red interna, con una interacción segura entre empresas participantes y sus respectivas redes internas.
Le permite interconectarse con sus clientes, proveedores y socios le facilita a su público visualizar sus pedidos y su stock.
 Reduce considerablemente los costos operacionales de su empresa.
 Es un medio de transporte de comunicación crítica, seguro y confidencial.
 Permite hacer transacciones seguras entre los sistemas internos de la empresa.
Mediante aplicaciones de la extranet los trabajadores de la empresa pueden obtener fácil y rápidamente la información sobre los clientes, proveedores y socios. Reducción de costos y ahorro temporal como económico para la empresa


CRUZ CHAVEZ VALERIA 102

18/SEP/15   7:19PM

RUBRICA

¿ RUBRICA?
La rúbrica es un instrumento de evaluación auténtica del desempeño de los estudiantes.
Las rúbricas son guías precisas que valoran los aprendizajes y productos realizados. Son tablas que desglosan los niveles de desempeño de los estudiantes en un aspecto determinado, con criterios específicos sobre rendimiento.
Indican el logro de los objetivos curriculares y las expectativas de los docentes. Permiten que los estudiantes identifiquen con claridad la relevancia de los contenidos y los objetivos de los trabajos académicos establecidos. En el nuevo paradigma de la educación, las rúbricas o matrices de valoración brindan otro horizonte con relación a las calificaciones tradicionales que valoran  el grado de aprendizaje del estudiante, expresadas en números o letras.
Las rúbricas pueden ser globales y analíticas.
La rúbrica global, comprehensiva u holística hace una valoración integrada del desempeño del estudiante, sin determinar los componentes del proceso o tema evaluado. Se trata de una valoración general con descriptores correspondientes a niveles de logro sobre calidad, comprensión o dominio globales.
La rúbrica analítica se utiliza para evaluar las partes del desempeño del estudiante, desglosando sus componentes para obtener una calificación total. Puede utilizarse para determinar el estado del desempeño, identificar fortalezas, debilidades, y para permitir que los estudiantes conozcan lo que requieren para mejorar. Estas matrices definen con detalle los criterios para evaluar la calidad de los desempeños, y permiten retroalimentar en forma detallada a los estudiantes.
Se recomienda utilizar la rúbrica analítica cuando hay que identificar los puntos fuertes y débiles, tener información detallada, valorar habilidades complejas y promover que los estudiantes autoevalúen su desempeño.





VENTAJAS Y DESVENTAJAS PARA ELABORAR UNA RUBRICA :
Ventajas
• Se identifican claramente objetivos docentes, metas y pasos a seguir
• Señala los criterios a medir para documentar el desempeño del estudiante.
• Cuantifica los niveles de logro a alcanzar.
• Se brinda retroalimentación luego de identificar áreas de oportunidad y fortalezas.
• Disminuyen la subjetividad de la evaluación.
• Permite autoevaluación y co-evaluación.
Desventajas
• Requieren mucho tiempo para su elaboración
Es necesaria la capacitación docente para su diseño y uso.
Las rúbricas benefician a los diferentes actores de los procesos de formación
Benefician a los profesores:
Pues  facilita la realización de una evaluación homogénea y completa para los diferentes alumnos.
Les permite compartir con otros profesores los criterios de evaluación empleados, con lo que se facilita que la calificación sea coherente entre unos y otros, también dentro de la misma materia.
Permiten evaluar tareas y materias complejas.
Benefician a los alumnos:
Pues ayudan a comprender cómo las tareas se relacionan con el contenido del curso.
Pues, con las rúbricas, disponen de un referente público y concreto sobre los aspectos que se van a tener en cuenta en su evaluación y, por tanto, sobre los que deberán centrar sus esfuerzos para ser valorados positivamente en la realización de la tarea de que se trate. Será más difícil que los alumnos descubran lo que un profesor espera de ellos después de haber recibido la primera corrección de sus actividades. De este modo, las rúbricas son, no sólo una herramienta de evaluación, sino también una herramienta de formación.
Facilitan la autoevaluación y la evaluación por pares.
Benefician a las organizaciones:
Pues permiten transmitir transparencia al prefijar de forma clara los criterios que se emplear en la evaluación.
Pues facilitan la coherencia y la similitud de criterios entre profesores y materias, ya que, aunque los contenidos sean diferentes, algunos de los aspectos a evaluar pueden ser similares y, especialmente, el modo de calificar.












VALERIA CRUZ CHAVEZ 102

21/SEP/2015 8:04

miércoles, 14 de octubre de 2015

SEGURIDAD EN LA INFORMACION




SEGURIDAD EN LA INFORMACION
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.





Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con este, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Tipos de Virus
Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
Virus de enlace o directorio
Virus encriptados
Virus polimórficos
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

 La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:





Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.

Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.

Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.

Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

Principios básicos en la Seguridad Informática.

Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.

Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.

Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.

Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.

Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.
Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre computadoras, que incluye modems, protocolos de comunicación, utilización de cables coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.

Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar un sistema de seguridad:
Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma intencional o no.
Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un robo, sabotear una actividad productiva, difundir información contra los principios éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.
Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan garantizar la integridad física de los medios y no sean usados en actividades no deseadas.










VALERIA CRUZ CHAVEZ
102

26/SEP/15 10:48 

HARDWARE Y SOFTWARE



















 SOFTWARE



El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.
Software de aplicación
Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías:
Programas básicos (o utilitarios)
Son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del ordenador.
Programas de productividad
Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
Algunos programas de productividad
Procesadores de texto: Aplicaciones diseñadas para editar y/o procesar de texto, logrando documentos de alta calidad.
Hojas de cálculo: Aplicaciones especialmente diseñadas para introducir, calcular, manipular y analizar conjuntos de números.
Presentaciones automatizadas: Aplicaciones que permiten al usuario crear y editar presentaciones atractivas, incluyendo imágenes y sonidos.
Navegadores de Internet: Aplicaciones diseñadas para proveer acceso a Internet, sus servicios y sus recursos.
Administradores de bases de datos: Aplicaciones diseñadas para acceder, almacenar y procesar grandes colecciones de datos, en una forma eficiente.
Desarrolladores de sitios web: Aplicaciones que brindan al usuario las herramientas necesarias para diseñar, crear, editar y publicar páginas y sitios Web.







HARDWARE 
Es un término genérico utilizado para designar a todos los elementos físicos que lo componen, es decir, gabinete, monitor, motherboard, memoria RAM y demás.

Así como la computadora se subdivide en dos partes, el hardware que la compone también, de este modo podemos encontrar el llamado hardware básico y hardware complementario.
Hardware y software de la PC
El hardware básico agrupa a todos los componentes imprescindibles para el funcionamiento de la PC como motherboard, monitor, teclado y mouse, siendo la motherboard, la memoria RAM y la CPU los componentes más importantes del conjunto.
Por otro lado tenemos el hardware complementario, que es todo aquel componente no esencial para el funcionamiento de una PC como impresoras, cámaras, pendrives y demás.
También podremos encontrar una diferenciación adicional entre los componentes de la PC, y se encuentra dada por la función que estos cumplen dentro de la misma. En los siguientes párrafos podremos conocer la forma en que se dividen.
Dispositivos de Entrada: Dispositivos que permiten el ingreso de información a la PC.
Chipset: Integrado en la motherboard, el chipset permite el tráfico de información entre el microprocesador y el resto de los componentes que conforman la PC.
Chipset
CPU: Este dispositivo tiene la tarea de interpretar y ejecutar las instrucciones recibidas del sistema operativo, además de administrar las peticiones realizadas por los usuarios a través de los programas.
CPU
Memoria RAM: La Memoria RAM  o Memoria de Acceso Aleatorio es donde la computadora almacena los programas, datos y resultados procesados por la CPU, lo que permite su rápida recuperación por parte del sistema, brindado así una mejor performance.
Memoria RAM
Unidades de almacenamiento: Son todos aquellos dispositivos destinados al almacenamiento de los datos del sistema o de usuario, es decir, el lugar físico en donde se ubica el sistema operativo, los programas y los documentos del usuario. Estos pueden ser discos rígidos, unidades de CD, DVD o Blu Ray, pendrives o discos externos extraíbles.
Lectora de DVD
Dispositivos de Salida: Son los dispositivos encargados de mostrarle al usuario resultados. Este grupo comprende monitores, impresoras y todo aquello que sirva al propósito de ofrecerle al usuario la posibilidad de ver el resultado de su trabajo.
Monitor
Dispositivos mixtos: Estos son componentes que entregan y reciben información, y en este grupo podemos mencionar placas de red, módems y puertos de comunicaciones, entre otros.










Aprendi que el software se refiere al equipamiento logico o soporte lógico de jun computador digital y que el hardware se puede determinar como la parte táctil de una computadora (desde un monitor hasta zócalos de memoria) con diferentes factores de forma y marcas, no solo una computadoraposee elementos externos, sino que del mismo modo un robot u otro dispositivo electrónico contienen hardware y software. 
Y que a medida de los años se viene mejorando cada vez más el desarrollo tecnológico a la hora de nombrar a una computadora, es decir, su capacidad de procesar y transportar los datos se realiza de manera cada vez más rápida; 

Actualmente podemos notar como evolucionamostecnológicamente satisfaciendo las necesidades, puesto que la tecnología es esencial en nuestra vida cotidiana y sin el hardware no podríamos hacer uso del software. Es por ello que se hace notar lacompetitividad entre grandes empresas que van en busca de innovar y miniaturizar cada vez más los dispositivos electrónicos para que estos cumplan con las exigencias de los usuarios, haciendo mas cómodo su traslado y uso, lo que permite al administrador hacer uso eficaz de los programas administrativos y llevarlo donde los necesite sin el riesgo de estropear dicho equipo y por ende asegurar su contenido informático.




http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-Hardware-y-Software.php

VALERIA CRUZ CHÁVEZ 
102
10 /OCT/ 11:40 PM


WEB 1 Y 2






¿ WEB 1 ?
La Web 1.0, comenzó en los años 60`s, y en la Informática, es una frase que se refiere al estado de World Wide Web, este es un sistema de documentos de hipertextos los que van enlazados y que son accesibles gracias a la Internet. Con un navegador Web, los usuarios pueden visualizar sitios Web, los que están compuestos por paginas Web y estos contienen textos, imágenes, videos, etc., y en la cual, los usuarios pueden navegar a través de ellas usando hiperenlaces.
Esta fue creada para describir la Web antes del impacto que tiene el punto com. (2001), que es visto por muchas personas como el momento en que la Internet dio un giro.
Características:
Libros de visita online o guestbooks.
 Esta pagina ha sido construida dinámicamente a partir de una o varias bases de datos.
Son páginas estáticas y no dinámicas, por el usuario que las visita.
Posee formularios HTML, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.
Contienen contenidos que no se pueden actualizar y solo permite su lectura.







Aplicaciones :


Flash
Javascript
Html
Diseño de paginas por medio de tablas  , hipervínculos etc
Buscadores
Portales
Paginas personalizadas
e-mail.


Usos en la educación:
Por otro lado, nos permitirá darnos cuenta de cuan preparados estamos como docentes para diseñar ambientes propicios de enseñanza-aprendizaje como los que se proponen en el concedo de educación 1.0-2.0 y 3.0, de esta forma también, nos daremos cuenta de cuan capacitados están nuestros alumnos y alumnas para la incorporación de dichos niveles de educación.
Es de suma importancia considerar que las tics, son una herramienta de gran eficacia en el ejercicio y en el desarrollo de la educación, y que a medida que avanzan estas tecnologías, estas se vuelven cada vez más indispensables en la enseñanza.
Se dice entonces, que la educación 1.0, es un proceso unidireccional, en la cual los alumnos y alumnas reciben información de manera pasiva generada por los docentes, lo que induce al estudio individual. Esto lleva a trabajar sus contenidos a través de apuntes, artículos, libros de textos, videos, y en los últimos tiempos, en la Web.

¿ WEB 2.0?
La Web 2.0 o Web Social es una denominación de origen que engloba un gran número de espacios web basados en el principio de una comunidad de usuarios.
Es una web basada en comunidades de usuarios y una gama     especial de servicios como las redes sociales, los wikis, o las folcsonomias; que fomentan la colaboración e intercambio ágil de información entre los usuarios.
Es una evolución de Web 1.0. Es un “ecosistema” de la información: Google, Wikipedia, Ebay, Youtube, SkypeSkype, Writely, Blogger, RSS, Flickr, Emule, Todas estas aplicaciones y sitios tienen en común que su principal activo es el usuario. A mayor número de usuarios aumenta el valor del sitio y su contenido. No hay versiones, siempre está cambiando. Tiene innovaciones (tecnologías). En conclusión WEB 2.0 es más actitud y modelo de negocio antes que tecnología: centrado en COMUNICACIÓN, centrado en EL USUARIO, la tecnología debe soportar los conceptos y en el constante cambio.
Las principales características de la Web 2.0 están plasmadas en el mapa meme Web 2.0


1. Posicionamiento estratégico
- La Web como plataforma
2. Posicionamiento del usuario
- Usted controla sus propios datos
3. Competencias centrales
- Servicios, no software empaquetado
- Arquitectura de la participación
- Actualización costo efectiva
- Mezcla de la fuente y transformación de los datos
- El software está por encima del nivel de un solo dispositivo.
- Aprovechar la inteligencia colectiva


Ejemplos :


Blogs
Wikis
Gestores
Facebook
Twitter
Imágenes
Podcasts
Youtobe




¿Que tiene que ver la web 2 con la educación?




El uso de las redes sociales en el desarrollo de la Educación Superior, y especialmente lo que es la Educación a Distancia, es una muestra evidente de las formas de interacción que permite ella, para que los docentes establezcan una comunicación fluida y dinámica en el desarrollo de tutorías y el alcance de logros propuestos en el desarrollo de las actividades por parte de los estudiantes.
Es indiscutible resaltar la importancia que ejercen las Tecnologías de la Información y de las Comunicaciones como los medios adecuados de comunicación y transmisión de información, ya sea de forma asincrónica o sincrónica, para la interacción entre los agentes (estudiantes " tutores) en la Educación.
Las redes sociales juegan un papel protagónico y demasiado importante hoy día, en el desarrollo o transformación de la educación. El uso de blogs o Weblogs, el uso de ellas para subir material y la comunicación que se establece, ofrece demasiadas ventajas en la organización de las comunidades virtuales. También, el uso de recursos multimediales, como fotos, sonidos, videos etc., hacen que se tengan en cuenta como actores importantes en el progreso de las regiones y comunidades, ya que permiten compartir de forma mas fácil recursos digitales. Obvio, también tienen desventajas como la participación masiva de todas las personas que quieran entrar en ellas. Esto puede conducir a la pérdida de privacidad en la producción de ideas y en la restricción de una posible violación de derechos de autor.
Sin duda alguna, estos elementos nos ayudan a tener mejores recursos para optar por mejores condiciones en el desarrollo de la educación, especialmente en comunidades alejadas de las grandes urbes.




 






 Diferencias entre la web 1.0 y 2.0.


Web1.0:
Ø  Diseño y producción a cargo  de quienes conocen sobre informática
Ø  Sitios  con fines generalmente comerciales.
Ø  Software con licencias
Ø  Función: difundir información
Web 2.0:
Ø  Diseño y producción  sin necesidad de grandes conocimientos de informática. Accesibles y prácticas
Ø  Sitios con fines diversos, en la mayoría de los casos la construcción de comunidades que comparten intereses, practicas, información, etc.
Ø  Software gratuitos para el usuario.
Ø  Función: producir, diseñar, construir y compartir información en diferentes soportes.







Viernes 18 sept/ 5:44 pm

CRUZ CHAVEZ VALERIA 102