jueves, 15 de septiembre de 2016

HERRAMIENTAS PARA RECOPILAR INFORMACIÓN

SHARON CHOPERENA
PAULA GARATEJO 

HERRAMIENTAS PARA RECOPILAR INFORMACIÓN


Con el aumento sin precedentes en la disponibilidad de recursos digitales que se ofrecen en Internet, los docentes tienen acceso a un sinnúmero de herramientas Informáticas útiles y de calidad que pueden utilizar con sus estudiantes para enriquecer el aprendizaje de sus asignaturas.

HERRAMIENTAS

EverNote - Excelente bloc de notas que permite guardar todo tipo de información: anotaciones personales, fragmentos de páginas web.
überNote – Similar a EverNote; permite tomar notas, organizarlas en libretas, etiquetas y marcarlas como favoritas;
que facilita capturar texto eImágenes de cualquier página Web; además, de almacenar notas enviadas vía Twitter y/o correo electrónico.
Searcheeze – Especial para capturar cualquier información valiosa que se encuentre en una página Web y guardarla directamente en una dirección Web . Se integra con Twitter y Facebook.
Simplenote Versión simplificada de EverNote que solo admite texto. Diseñada para personas que no son muy hábiles en el uso de las TIC.
NeverNote  Clon de EverNote para Ubuntu (Linux). Esta opción es mucho más eficiente que utilizar EverNote con Wine.
CUÁNDO UTILIZAR EL RECURSO RECOPILAR INFORMACIÓN?

Muchos docentes en todo el mundo están utilizando ya en sus Actividades de aula herramientas para recopilar información; las siguientes son algunas de esas experiencias:
  • Enseñar con Evernote: Un Profesor de Ciencias de Educación Secundaria comparte su experiencia a través de consejos básicos (profesor Kevin Buran)
  • Usando juntos Evernote y Skitch para aprender y practicar la lengua de signos (profesora Laura Lippincott).
  • Experiencia del estudiante Ryan Kessler, quien consiguió reducir su carga de trabajo, mejorar sus notas y dejar sus Librosen casa

En Youtube, Vimeo y otros sitios para almacenar y compartir Videos existen muy buenos tutoriales que muestran cómo usar las diferentes herramientas para recopilar información:
  • Cómo usar EverNote
  • Tutorial en español de Evernote básico
  • Trabajo colaborativo con EverNote
  • UberNote demo (subtitulos)



viernes, 2 de septiembre de 2016

¿Que Es Seguridad en Internet?

La Seguridad En Internet Son Todas Aquellas Precauciones que Se toman para Proteger todos los Elementos que hacen parte la Red como Infraestructura E información , La Mas Afectada por Delincuentes  Ciberneticos 
La Seguridad Informatica se encarga de crear métodos ,procedimientos & normas Que Logren identificar & eliminar vulnerabilidades en la información & equipos físicos , Como Los Computadores 

Este Tipo De Seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas

Una de las mejores formas de mantenerse protegido en  Internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de Virus informáticos & antivirus

Que Es El Ciberacoso & como Prevenirlo 

El ciberacoso (derivado del término en Ingles  cyberbullying) también denominado acoso virtual o acoso cibernetico , es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un Delito Penal . El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.Otros términos para ciberacoso son acoso electrónicoe-acosoacoso smsacoso móvilacoso en líneaacoso digitalacoso por Internet o acoso en Internet. En el cyberbullying se utilizan palabras vulgares.
¿como prevenirlo?
  • Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.
  • No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen.
  • Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.
  • Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno.
  • Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.
  • No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos.
  • No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún.
  • Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso.
  • Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener.
  • También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido elciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.

   ¿Que Es Stalking?

Stalking es una voz anglosajona  que significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer,persigue de forma obsesiva a la víctima: la espía, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella. 

Qué es el Sexting

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Según el Glosario de CIBERSEGURIDAD del gobierno de Australia del sur , es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un Mms por medio del teléfono móvil.
Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las Ntic surge un peligro: la difusión masiva e incontrolada de dichos contenidos.
En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semis desnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a Graves Riesgos

 Que Es ingenieria social?

Ingeniería social es la práctica de obtener informacion confidencial a través de la manipulación de Usuarios  legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, Criminales , o delincuentes informáticos, para obtener información, acceso o Previlegios en Sistemas De INFORMACION  que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros socialesaprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

jueves, 25 de agosto de 2016




Resultado de imagen para para que sirve la nube
La computación De La Nube Es Un Termino general Para Denominar Cualquier Cosa Que Tenga Que Ver con La provisión De servicios De hospedaje A Través Como servicios Se dividen En tres Grandes Categorías .Infraestructura como servicio (Iaas) Como servicio (Paas) & Sofware como servicio (SaaS) . El nombre De computacion En la Nube Fue Inspirado Por El simbolo De Nube Que Se utiliza A menudo para reprecentar A interneth en Imagenes & En diagramas De Flujos.

Los servicios en la nube tienen tres características bien diferenciadas que los desmarcan del hosting tradicional. Por un lado, la tarificación se realiza en función del uso, normalmente por minuto o por hora; el servicio es elástico, ya que el usuario puede usar tanto como quiera y en el momento que lo desee; finalmente, el servicio es gestionado en su totalidad por el proveedor (el consumidor no necesita nada salvo una computadora personal y acceso a INTERNET .

Las importantes innovaciones en virtualización y computación distribuida, los grandes avances en la velocidad de acceso a Internet y la debilidad económica generalizada han dado un gran impulso  a la computación en nube.

Las nubes pueden ser privadas o públicas. Nube pública es la que vende servicios en Internet a cualquier usuario. (Actualmente, Amazon Web Services es el principal proveedor en una nube pública). Las nubes privadas son una red o centro de datos que pertenece a una organización y que ofrece servicios de hosting a un número limitado de personas. Cuando el proveedor de servicios usa recursos de nubes públicas para crear su nube privada, el resultado se denomina nube privada virtual. Sea privada o pública, el objetivo de la computación en la nube es ofrecer acceso a recursos de computación y servicios de TI de forma sencilla y escalable.

Historia

El concepto fundamental de la entrega de los recursos informáticos a través de una red global tiene sus raíces en Los Años Sesenta . La idea de una "red de computadoras intergaláctica" la introdujo en los años sesenta JCR Licklider, cuya visión era que todo el mundo pudiese estar interconectado y poder acceder a los programas y datos desde cualquier lugar, según MARGARET LEWIS, directora de mercadotecnia de producto de AMD. "Es una visión que se parece mucho a lo que llamamos cloud computing."
Otros expertos atribuyen el concepto científico de la computación en nube a JOHN McCarthy, quien propuso la idea de la computación como un servicio público, de forma similar a las empresas de servicios que se remontan a los años sesenta. En 1960 dijo: "Algún día la computación podrá ser organizada como un servicio público.
Desde los años sesenta, la computación en nube se ha desarrollado a lo largo de una serie de líneas. La  WEB  2.0 es la evolución más reciente. Sin embargo, como Internet no empezó a ofrecer ancho de banda significativo hasta los años noventa, la computación en la nube ha sufrido algo así como un desarrollo tardío. Uno de los primeros hitos de la computación en nube es la llegada de Salesforce.com 1999, que fue pionero en el concepto de la entrega de aplicaciones empresariales a través de una página web simple. La firma de servicios allanó el camino para que tanto especialistas como empresas tradicionales de software pudiesen publicar sus aplicaciones a través de Internet.


Para Que Sirve La Nube


Sencillamente, estos servicios son útiles “y las pymes son las que más beneficio pueden obtener de ello”, señala Jorge Ramírez, socio fundador de R2 Sistemas. “Hace unos años, los únicos productos que estas empresas contrataban en Internet eran su web y el correo electrónico. Ahora empieza a ser habitual tener también en la nube su programa ERP, la facturación, la gestión documental, las copias de seguridad e incluso las aplicaciones de ofimática”, añade.
“En España hay una oferta muy amplia y variada de servicios de tecnología en la nube, cada vez mayor y mejor”, afirma Vera Sánchez, directora general de la asociación Eurocloud España. Según Álvaro Ramis, director general de Tugestionline (Grupo BBVA), el mercado “está creciendo en doble dígito a pesar de la crisis y en 2020 las soluciones para pymes y autónomos alcanzarán un 10% de dicho mercado”.

Servicios & Aplicaciones Que Usan La nube

A nadie le resulta sorpresivo que la nube se esté consolidando como tendencia de TI entre las empresas. Además del empuje que le dio a la tecnología la popularización de servicios dirigidos al usuario final –a través de corrientes como la de que los empleados traigan sus propios dispositivos (BYOD) o sus propias aplicaciones (BYOA) al trabajo– cada vez hay más proveedores diversificando su portafolio de servicios que utilizan la nube como modelo de despliegue.

Pero también las empresas están perdiendo sus reparos iniciales para aprovechar las ventajas que brindan las diversas ofertas en la nube para optimizar sus procesos de negocio, facilitar el funcionamiento interno de la organización, flexibilizar su ritmo de crecimiento y ahorrar inversiones millonarias innecesarias.

Ventajas De la Computacion De la Nube
  • Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.
  • Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.
  • Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
  • Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
  • Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.

  • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.
  • Desventajas 
  • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
  • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
  • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
  • La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.7
  • La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
  • La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.
  • Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
  • Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter 


miércoles, 8 de junio de 2016

Que  Es El Computador 

Un Computador Es Una Maquina Que Esta Diseñada Para Facilitarnos La Vida En  Muchos Paices Se Reconoce Como Computadora U Ordenador , Pero Todas Estas Palabras Se Refieren A  Lo Mismo 

Esta Maquina Electrónica   Nos Permite Desarrollar Fácilmente Multiples Tareas De Ahora Hace Parte De Nuestra Vida Cotidiana ,Como Elaborar Cartas O Una Hoja De Vida ..Hablar Con Personas De Otros Paises Hacer Presupuestos Jugar & hasta Navegar  En Internet  .


Que Es Hardware & Software 

Un Computador u Ordenador Se Compone Principal Mente Del Software Que Se Refiere Al Conjunto De Programas , Instrucciones Y Reglas Informaticas Y El Conjunto De Los Componentes Fisicos De los Que esta Hecho El Equipo  .



HADWARE 
El  Hadware Es La Parte Que Puedes Ver Del Computador Es Decir Todos Los Componentes  Estructura Fisica 

La Pantalla El Teclado La Torre & El raton Asen Parte De HADWARE De Tu Equipo .

CUAL ES EL SOFTWARE

Estos Son Los Programas Informáticos Que Hacen Posible La Realización
De Tareas Especificas Dentro De Un Computador Por Ejemplo Word Excel Powerpoint , los Navegadores Web Los Juegos Los Sistemas Creativos Etc

COMPUTADORES DE ESCRITORIO

También Son Llamados Computadores De sobre Mesa !! & Son Los Mas Comunes En Las Casas & Oficinas .
Pueden Agregarles Mas Partes O Periféricos Como Una Camara Web Una  Impresora Audífonos & micrófonos 


COMPUTADORES PORTATILES 

Son Compuatadores Que Puedes Llevar De Un Sitio A Otro Por Que Tienen Todas Las Partes Integradas En Una Sola Pieza De Menor Tamaño & Peso 




ACCESORIOS 
 
Tambien Tiene La Opcion De Conectar Un Raton Normal , Un Monitor Mas Grande & Otros Perifericos