1. TIC s
WEB, TED, BLOG
Y HACKERS
Por: Albán Bryan, Loor Erika Y Simbaña
Cristhian
2. TIC s
Las TIC s (tecnologías de la información y de la
comunicación) son aquellas tecnologías que se
necesitan para la gestión y transformación de la
información, y muy en particular el uso de
ordenadores y programas que permiten crear,
modificar, almacenar, administrar, proteger y
recuperar esa información.
3. Web
La palabra WEB es el término más usado para
referirse al World Wide Web que es la Red Mundial
de páginas o Documentos de texto entrelazados.
Con la WEB usted puede tener sistemas
automatizados de consulta, servicio o centros de
respuesta, donde todos sus clientes puedan buscar
las soluciones a asuntos de servicios o productos
4. Versiones:
Web 1.0: El usuario no puede interactuar con el
contenido de la página
Web 2.0: Se trata de aplicaciones que generen
colaboración y de servicios que reemplacen las
aplicaciones de escritorio.
Web 3.0: Es la transición que se ha dado de
aplicaciones tradicionales hacia aplicaciones que
funcionan a través del web enfocadas al usuario final.
Web 4.0: El objetivo primordial será el de unir las
inteligencias donde tanto las personas como las
cosas se comuniquen entre sí para generar la toma
de decisiones.
5. TED Tecnología, Entretenimiento, Diseño
TED es una organización sin ánimo de lucro
dedicada a apoyar las “ideas que vale la pena
difundir” y ha crecido para apoyar esas ideas que
cambian el mundo.
Desde su nacimiento, la organización TED no ha
parado de evolucionar y reinventarse, ramificándose
y desplegando toda una serie de eventos locales para
apoyar a diferentes organizaciones e instituciones
que demandan este tipo de plataformas.
6. Blog
Un blog es un sitio web en el que uno o varios autores
publican textos o artículos, donde el autor conserva siempre la
libertad de dejar publicado lo que crea pertinente y donde
suele ser habitual que los propios lectores participen
activamente a través de sus comentarios.
7. Hackers
En el mundo de la informática, un hacker es una
persona que entra de forma no autorizada a
computadoras y redes de computadoras. Su
motivación varía de acuerdo a su ideología: fines de
lucro, como una forma de protesta o simplemente por
la satisfacción de lograrlo.