SlideShare a Scribd company logo
1 of 52
 INGENIERA:

VERONICA PAZMIÑO



 SEMESTRE:

PRIMER SEMESTRE




 ALUMNA

:
GABRIELA GUEVARA
La tecnología ha generado planteamientos y actitudes muy diferentes a lo
largo de la historia, hay épocas de escepticismo, de optimismo y de
desasosiego ante los logros y las posibilidades de la tecnología. En la
actualidad la tendencia casi general es de confianza absoluta. El auge de las
nuevas formas de comunicación que se está experimentando en los últimos
tiempos, en el marco de la llamada Sociedad de la Información, ejerce una
fuerte influencia hacia todos los ámbitos de la sociedad, la educación, como
es lógico, no queda exenta de ello. Se hace pues imprescindible una reflexión
desde la universidad, sobre el impacto de estas nuevas herramientas en
el proceso de enseñanza aprendizaje. Teniendo en cuenta que el acceso a la
información es una condición indispensable para que se produzca
el conocimiento; que el aprendizaje constituye la base sobre la cual se apoya
el desarrollo, el progreso de las sociedades y que la tecnología facilita la
información y por tanto el conocimiento, queremos llamar la atención sobre la
importancia de que las políticas educativas favorezcan, aún más, la formación
del futuro profesional, en estrecha correspondencia con las Tecnologías de la
Información y Comunicación (TIC) y desde luego, con los cambios constantes
que ellas experimentan. Sería imperdonable concebir la formación de
profesionales incapaces de enfrentar los retos que la sociedad le plantea por
el hecho de no desarrollar en ellos una cultura tecnológica. Proponemos
entonces analizar algunos conceptos, características, ventajas referentes a las
TIC, que demuestran su importancia en la educación.
En el mundo antiguo se reconoce la necesidad de la tecnología pero se
sospecha, se desconfía de la misma, se piensa que es necesaria pero peligrosa,
ya que ocasiona deterioros en la fe (confianza en los dioses como providencia)
Los poetas y filósofos griegos (Platón, Socrátes, Homero, Jerofonte...) se
muestran recelosos ante la opulencia y el estado de bienestar que traen
consigo las "technai" si no se delimitan correctamente las fronteras de su
actuación. Las personas se habitúan a las cosas fáciles y eligen lo menos
perfecto cuando lo bello se encuentra en la dificultad y la perfección se
encuentra en el extremo opuesto de lo sencillo. La tecnología no puede ser la
finalidad última de la mente humana, pues no puede liberar a ésta de las
cuestiones mundanas. Mirando hacia la tecnología la persona no podrá nunca
desarrollar una sabiduría espiritual, como máximo podrá alcanzar la sabiduría
de las "technai". La desconfianza frente a la tecnología presidió la cultura de
occidente hasta finales de la Edad Media.
El Renacimiento y la Ilustración cambian la postura de los hombres hacia la
tecnología considerando que ésta es intrínsecamente buena y que sólo una
accidental mala utilización de la misma puede causar efectos perniciosos.
Bacon fue uno de los primeros autores en rechazar la idea de que la técnica
ejercía una influencia corruptora sobre la moral, al contrario, defendió que
los hombres encontrarían en la tecnología la forma de mitigar el sufrimiento
propio de la condición humana.


El e-learning consiste en la educación y capacitación a través de Internet. Este tipo de
enseñanza online permite la interacción del usuario con el material mediante la
utilización de diversas herramientas informáticas.



El término "e-learning" es la simplificación de Electronic Learning. El mismo reúne a las
diferentes tecnologías, y a los aspectos pedagógicos de la enseñanza y el aprendizaje.



El e-learning comprende fundamentalmente los siguientes aspectos:



El pedagógico, referido a la Tecnología Educativa como disciplina de las ciencias de la
educación, vinculada a los medios tecnológicos, la psicología educativa y la didáctica.



El tecnológico, referido a la Tecnología de la Información y la Comunicación, mediante la
selección, diseño, personalización, implementación, alojamiento y mantenimiento de
soluciones en dónde se integran tecnologías propietarias y de código abierto (Open
Source).


Los beneficios del e-learning son:



Reducción de costos: permite reducir y hasta eliminar gastos de
traslado, alojamiento, material didáctico, etc.



Rapidez y agilidad: Las comunicaciones a través de sistemas en la red confiere
rapidez y agilidad a las comunicaciones.



Acceso just-in-time: los usuarios pueden acceder al contenido desde cualquier
conexión a Internet, cuando les surge la necesidad.



Flexibilidad de la agenda: no se requiere que un grupo de personas coincidan en
tiempo y espacio.


Lino It es una herramienta muy sencilla de uso con la
que podemos crear nuestra pizarra o corchera virtual
y presentar en ella notas tipo post-it (llamadas sticks),
imágenes comentadas, URL´s de páginas web y vídeos
de Youtube, Vimeo y Ustream. Es un buen recurso
para el aula, pues nos permite disponer de varios
lienzos o murales (canvas) en los que poder presentar
la información agrupada por temáticas, áreas,
proyectos,...


Organizar nuestra notas (sticks) y crear
murales o corcheras online pudiendo
visualizarlas a través de un navegador desde



Cualquier equipo con conexión a
internet, independientemente del sistema
operativo utilizado, puede sernos de gran
ayuda.



Lino It es una herramienta que nos proporciona
esta funcionalidad, además de poder publicar
en nuestra corchera virtual fotos,



Vídeos y URL`s con comentarios y posibilidad
de envió a nuestros grupos, tanto de manera
pública como privada.



Lino It es una herramienta muy sencilla de uso
con la que podemos crear nuestra pizarra o
corchera virtual y presentar en ella



Notas tipo post-it (llamadas sticks), imágenes
comentadas, URL´s de páginas web y vídeos
de Youtube, Vimeo y Ustream.



Es un buen recurso para el aula, pues nos
permite disponer de varios lienzos o murales
(canvas) en los que poder presentar


Rellenamos los datos que aparecen: nombre de
usuario, contraseña para el acceso a la
aplicación, dirección de correo real e idioma.
Marcamos



la casilla con la que aceptamos los términos de
uso de la aplicación y clic en "Create an
Account". Recibimos en nuestro correo una
confirmación A partir de este momento se abre
nuestro escritorio y podemos empezar a trabajar.
El primer paso es crear nuestro lienzo (canvas)
haciendo clic en "Create a new canvas".
Le damos un nombre y seleccionamos un fondo
desde la galería que nos ofrece la aplicación.



Disponemos de la opción "Upload an image" que
nos permite subir una imagen y situarla como
fondo de los lienzos a crear.



Seleccionamos también el tipo de acceso a
nuestro mural: Privado (For my own private
use), Visible para cualquiera



(


En los lienzos que creamos aparecen
tres ventanas con las que gestionamos
el contenido.



La ventana de la parte superior es la
más importante pues nos permite
añadir las notas, las imágenes, los
vídeos y los documentos.



También aparecen dos ventanas
flotantes más con las que podemos
situarnos en cualquier parte de
nuestra corchera y poder elegir otras
corcheras previamente creadas:


hacemos clic sobre



Escribimos el texto que
deseemos, seleccionando el
tamaño y color de fuente, el
color de la nota, el emoticon
que deseamos, la fecha de
vencimiento de la nota y el
carácter privado de la
misma. También podemos
enviar la nota a usuarios
registrados de LinoIt.


Es un dato muy interesante que podemos
incorporar en la creación de notas tipo postit y en
los documentos enlazados, pues nos crea una tarea
pendiente (task) que queda reflejada en nuestro
escritorio principal de Lino It.



Un ejemplo de nota creada y publicada es el
siguiente:


Podemos introducir en nuestro lienzo
imágenes, vídeos, documentos y notas
transparentes utilizando las cuatro opciones
que aparecen debajo de los postits de colores.



Publicamos una imagen



Publicamos un vídeo de Youtube, Vimeo o
Ustream:



Publicamos el enlace a un documento:


Todos los objetos digitales que hemos publicado
pueden ser editados utilizando las opciones que
aparecen atenuadas en la parte inferior derecha
de cada uno de ellos. Nos permite editar el
objeto accediendo a la pantalla inicial de
creación, podemos modificar la fecha de
caducidad (stick), enviar el stick o nota a
cualquier usuario registrado de Lino It que
tengamos en nuestros grupos, copiar y publicar
automáticamente en cualquier otro lienzo o
canvas que tengamos en nuestro escritorio
principal y eliminar nuestro objeto.



La aplicación nos permite la posibilidad de
crear GRUPOS, diseñando lienzos específicos
para cada uno de ellos. En cada grupo podemos
lanzar invitaciones por email a otros usuarios
registrados de LinoIt.


Aquí tenemos un lienzo sobre los
volcanes en los que he incorporado un
post it con el título y los objetivos a
conseguir, una imagen de la estructura
de un volcán, un vídeo ilustrativo sobre
la fuerza de los volcanes y una
recomendación para el trabajo
posterior


es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office
PowerPoint o a Impress deLibreOffice pero de manera dinámica y original. La versión gratuita
funciona solo desde Internet y con una limitante de almacenamiento.



Prezi te permite realizar presentaciones en tiempo real y desde cualquier lugar a un máximo
de treinta personas, siempre y cuando tengan una conexión a internet activa. Si alguien desea
unirse a una presentación prezi en línea, no necesita disponer de ningún tipo de licencia
Prezi.


Busca en tu biblioteca de prezis el prezi que
deseas presentar y haz clic en “Editar”.



Desde el editor puedes iniciar una presentación
haciendo clic en el botón “Compartir” y
seleccionando “Presentación en línea”.



Copia el enlace que aparece para enviárselo a
las personas que deseas presentárselo.



Nota: Como puedes ver en la captura de
pantalla superior, los miembros de la audiencia
que utilicen este enlace solo podrán ver el
prezi mientras se lo presentas; no podrán
editarlo. El enlace funcionará durante 10
minutos. No te preocupes: no quiere decir que
solo tengas 10 minutos para presentar, sino que
cualquiera que desee unirse a la presentación
tiene 10 minutos para abrir el enlace desde el
momento en que se lo envías. Un máximo de
30 personas pueden ver simultáneamente la
presentación Prezi.


Si hacen clic en este enlace, pero no
estás aún en la presentación, verán un
mensaje como el que se muestra abajo
hasta que entres e inicies la
presentación



Cualquier colaborador que esté
trabajando en el prezi verá un mensaje
que le pregunta si desea unirse a la
presentación. En el momento en que
haga clic en “Unirse”, pasará delmodo
Editar al modo Presentar para ver la
presentación.


Si en un primer momento decides descartar el
mensaje, pero finalmente optas por unirte a la
presentación, expande la barra de herramientas de
colaboración haciendo clic en el icono <que aparece
en la esquina superior derecha y, a continuación,
selecciona “Unirse a lapresentación”. Otra opción es
hacer clic en el avatar del presentador que aparece
en el lienzo, o bien en el panel lateral, y elegir
“Unirse a la presentación”.








General
Los miembros de la audiencia podrán ver
lo que tú ves según vayas avanzando por
los pasos en la ruta del prezi.
Expande el panel lateral de colaboración
(clic en el icono < ) para ver el público al
que estás presentando el prezi. Desde aquí
también puedes invitar a más personas o
finalizar la presentación.
Hacer modificaciones
Puedes abandonar la presentación en
cualquier momento y realizar cualquier
modificación en el contenido del prezi
presionando la tecla “Esc” (Escapar) o
haciendo clic en el icono X que aparece al
pasar el puntero sobre la parte superior de
la pantalla.


Aunque vuelvas al modo Editar, la audiencia
continuará en modo Presentar a menos que
elijas finalizar la presentación. En el mensaje
que aparece, haz clic en “Volver” para
continuar la presentación. Al hacer clic en
“Parar presentación” se pondrá fin a la
sesión de presentación.



Entregar la presentación a otro miembro



En cualquier momento puedes ceder la
presentación a otro miembro de la audiencia
haciendo clic en su avatar, situado en el
panel lateral de colaboración, y seleccionado
“Entregar presentación”.


Cuando te entreguen una presentación, verás un
mensaje comunicándote que ahora eres tú el que
está presentando.



Detener una presentación



Si deseas detener la presentación, haz clic en tu
icono, situado en el panel lateral de
colaboración, y haz clic en “Parar
presentación”.










Otra opción es expandir la barra de herramientas
de colaboración haciendo clic en el icono < que
aparece en la esquina superior derecha y, a
continuación, seleccionar “Pararpresentación”.
Para invitar a más personas a la
presentación, expande la barra de herramientas de
colaboración haciendo clic en el icono < que
aparece en la esquina superior derecha y
selecciona "Invitar a la presentación".
Como miembro de la audiencia
Abandonar una presentación
Expande la barra de herramientas de colaboración
haciendo clic en el icono < que aparece en la
esquina superior derecha y, a
continuación, selecciona
“Abandonar presentación”.


Como titular del prezi, si lo cierras, pondrás fin a la
sesión.



Los enlaces “Presentar en línea” caducan
transcurridos 10 minutos desde que el titular (tú) de
un prezi entra en una sesión de Prezi Meeting.



Estos enlaces solo permiten visualizar el prezi, no
editarlo. Si necesitas más información sobre cómo
colaborar en un prezi en tiempo real, haz clic aquí.



El envío de este enlace no crea una copia del prezi
en la biblioteca de prezis del destinatario.





Con el tiempo, los equipos funcionan más lentamente
debido a la desorganización de los archivos y al
consumo de recursos por software que ya no
necesitas. Microsoft Windows XP incluye herramientas
para limpiar tu equipo y restablecer su rendimiento.



Antes de nada, haz una copia de seguridad de tu
equipo.






Google Drive es un servicio de alojamiento de
archivos. Fue introducido por Google el 24 de abril
de 2012. Google Drive es un reemplazo de Google
Docs que ha cambiado su dirección de enlace de
docs.google.com por drive.google.com entre otras
cualidades. Cada usuario cuenta con 15 gigabytes de
espacio gratuito para almacenar sus archivos,
ampliables mediante pago. Es accesible por su
página web desde ordenadores y dispone de
aplicaciones para iOS y Android que permiten editar
documentos y hojas de cálculo.1
Con el lanzamiento de Google Drive, Google ha
aumentado el espacio de almacenamiento
de Gmail a 10 GB.
Este paso a paso te muestra cómo cambiarle el
idioma a tu Google Drive. Nota que si tienes el
idioma de tu cuenta de Google configurado a que
esté en español, es probable que el idioma de
Google Drive esté ajustado a español .






La realidad aumentada (RA) es el término que
se usa para definir una visión directa o
indirecta de un entorno físico del mundo real,
cuyos elementos se combinan con elementos
virtuales para la creación de una realidad
mixta en tiempo real. Consiste en un conjunto
de dispositivos que añaden información virtual
a la información física ya existente, es decir,
añadir una parte sintética virtual a lo real.
Esta es la principal diferencia con la realidad
virtual, puesto que no sustituye la realidad
física, sino que sobreimprime los
datosinformáticos al mundo real.
Con la ayuda de la tecnología (por ejemplo,
añadiendo la visión por computador y
reconocimiento de objetos) la información
sobre el mundo real alrededor del usuario se
convierte en interactiva y digital. La
información artificial sobre el medio ambiente
y los objetos pueden ser almacenada y
recuperada como una capa de información en
la parte superior de la visión del mundo real.
.






Vamos a empezar por el principio: a día de hoy la
impresión 3D no es todavía un fenómeno masivo en
el ámbito doméstico, o como mínimo podríamos
decir que no ha llegado a convertirse en un objeto
cotidiano en el hogar, como sí lo son las impresoras
de tinta convencionales. Mucha gente desconoce
los conceptos fundamentales de la impresión 3D y
por ello vamos a intentar resumirlos brevemente en
este post.
Una impresora 3D es un dispositivo capaz de
generar un objeto sólido tridimensional mediante
(y ahí radica la principal diferencia con los sistemas
de producción tradicionales) la adición de material.
Los métodos de producción tradicionales son
sustractivos, es decir, generan formas a partir de la
eliminación de exceso de material. Las impresoras
3D se basan en modelos 3D para definir qué se va a
imprimir. Un modelo no es si no la representación
digital de lo que vamos a imprimir mediante algún
software de modelado. Por dar un ejemplo de lo
anterior, con una impresora 3D podríamos generar
una cuchara, o cualquier otro objeto que podamos
imaginar, usando tan solo la cantidad estrictamente
necesaria de material, y para hacerlo deberemos
tener la representación del objeto en un formato
de modelo 3D reconocible para la impresora.


Para proteger la información empresarial o personal a
través del tiempo se han desarrollado tecnologías de
software y hardware tales como
antivirus, firewalls, entre otras. Haciéndose eminente
adquirir los conocimientos y herramientas necesarias
para combatir los virus informáticos.


En biología, un virus es un agente infeccioso microscópico que puede multiplicarse dentro
de las células de organismos (animales, plantas, bacterias y arqueas).



Los virus informáticos (Malware o software malévolo) pueden propagarse e infectar otros
ordenadores cuando estos se auto-ejecutan y se multiplican en otro programa o
documento. Algunos pueden causar efectos indeseables y otros dañar tu
hardware, software o archivos. Estos programas malignos pueden modificar el
funcionamiento de las PC, borrar o arruinar información, consumir memoria, entre otras
acciones.



El efecto más negativo de un virus es su auto-reproducción incontrolable que sobrecarga
todos los recursos del ordenador.



Un virus puede estar alojado en un ordenador y no infectarlo hasta que exista la acción
humana, o sea el virus se activa cuando se ejecuta o abra un programa infectado.



!Este antivirus no funciona! ¿Por qué mi ordenador siempre tiene virus? ¿Por qué
tengo virus si no tengo internet?



Estas son expresiones y preguntas que los informáticos deben estar acostumbrados a
escuchar. La mayoría de las personas ante una situación de virus de un ordenador culpan
al antivirus y en el peor de los casos al informático. Cuando es importante señalar que la
acción humana juega un papel fundamental en la infección de un ordenador.



Las personas ayudan inconscientemente o por falta de conocimiento informático a
propagar los virus al compartir archivos infectados, al enviar e-mail con virus en archivos
adjuntos, al no desinfectar un medio extraíble (memoria flash, disco duros externos, CD o
DVD, etc.). No solo basta con mantener actualizado el antivirus sino saber ejecutar las
acciones preventivas de seguridad informática.



Al acceder a Internet desde tu PC y conectas algún dispositivo extraíble (memoria
USB, disco duro externo, etc.) corres el riesgo de que tu dispositivo quede infectado con
algún virus.


Existen diferentes tipos de virus:



Worm o gusano informático: reside y se multiplica en la memoria del ordenador, sin
la asistencia de un usuario. Consume banda ancha o memoria del sistema.



Caballo de Troya:se esconde en un programa legítimo y se activa cuando se
ejecuta. Deja indefensa la PC, capta datos (contraseñas) y lo envía a otros sitios.



Bombas lógicas o de tiempo:permanecen ocultos hasta que se activan tras un hecho
puntual (fecha específica o combinación de teclas).



Hoax: El objetivo de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes.



De enlace:cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Ocasionan la imposibilidad de ubicar los
archivos almacenados.



De sobre-escritura: este virus genera la pérdida del contenido de los archivos a los
que ataca sobre-escribiendo su interior.



Residente: este virus permanecen en la memoria y esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.


Para contrarrestar la crecida de programas malignos o virus surgieron los antivirus
cuya finalidad es detectar, erradicar o prevenir las infecciones virales.



Los antivirus informáticos son programas que evitan el ataque de virus a la
computadora, constituyen una herramienta básica de la seguridad informática que
garantiza en principios la protección contra la infección por programas
malignos. Los antivirus tiene la capacidad de
detectar, bloquear, eliminar, desinfectar y reparar los daños causados por los virus.



El problema de los programas malignos es que tienen características y
funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean
eficaces para combatir el tipo de programas malignos para los cuales fueron
diseñados.



Por ende ningún antivirus es 100% seguro, los virus se perfeccionan mientras exista
un auge de la tecnología y en ocasiones pueden deshabilitar antivirus usando
vulnerabilidades de los mismos y de los sistemas operativos.


Antivirus en línea: estos sistemas no se instalan porque se chequea desde Internet
en páginas webs especializadas. No funcionan como medio de protección para la
computadora, si no para averiguar si hay virus en la misma.



Antivirus detectores o rastreadores: se utilizan para hallar a los virus que se
encuentre en el disco duro, en la memoria o en ciertos programas. pueden ser
clasificados en:
• Antivirus heurístico: en este caso los antivirus exploran cuando los programas
actúan de una manera distinta a la habitual.
• Antivirus de patrón: Es decir que estos son antivirus especializados para cada uno
de los virus de manera individual.



Antivirus Inmunizadores o protectores: permiten evitar el ingreso de virus a los
programas. No son los antivirus más recurridos porque ocupan demasiado espacio de
la memoria y genera que los programas y la computadora funcionen con más
lentitud.



Antivirus eliminadores o limpiadores: cuando se desactiva el virus este
antivirus destruye desde un archivo, programas o del disco a los virus.



Antivirus preventorios: se caracteriza por anticiparse a la
infección, previniéndola.



Antivirus identificadores: tiene la función de identificar determinados programas
infecciosos que afectan al sistema y rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.



















Existe siempre el riesgo de contaminación de virus de su ordenador porque no se puede
garantizar el 100% de seguridad, pero si disminuir el factor de riesgo de infección.
Para saber que nuestra computadora está infectada por un virus, existen señales tales
como
La computadora se reinicia sola;
El sistema operativo funciona con lentitud;
El sistema operativo no arranca;
Se desaparecieron archivos;
Se abran ventanas con publicidades o pornografía.
El equipo deja de responder o se bloquea con frecuencia.
Las aplicaciones del equipo no funcionan correctamente.
No se puede acceder a los discos.
No puede imprimir correctamente
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo aparecen distorsionados
Estos son indicios usuales de una infección, pero puede ser también problemas de
hardware o software que no tienen que ver con un virus.
Para salvaguardar la información de un ordenador el método más eficiente es realizar
copias de seguridad de los archivos más importantes con regularidad.
Antes de instalar un sistema operativo, es de gran seguridad particional el disco duro al
menos en dos particiones. Esto permite instalar en una partición el sistema operativo y en
el otro guardar la información. Evitando la perdida de archivos importantes en caso de
problemas con el sistema operativo.
Si el sistema operativo no arranca o se reinicia sola y no puede entrar con el modo seguro,
pues sencillo, formatear e instalar el sistema operativo y después instalar el antivirus,
actualizarlo y desinfectar el disco duro.







Slideshare es un espacio gratuito donde los usuarios
pueden enviar presentaciones Powerpoint u
OpenOffice, que luego quedan almacenadas en formato
Flash para ser visualizadas online. Es una opción
interesante para compartir presentaciones en la red.
Admite archivos de hasta 20 Mb de peso, sin transiciones
entre diapositivas.
Una vez subida y procesada, las convierte en formato
flash, ya la tenemos disponible a través de una dirección
web pública, no hay opciones de privacidad, y la
podemos ver a través de esa Url en tamaño normal o
completo. También nos permite compartirla a través de
correo electrónico o meterlo con su propio reproductor
en nuestra página web.
Para qué sirve Slideshare ?
Esta aplicación de web 2.0 es muy cómoda, puesto que
nos permite administrar una cuenta donde
archivar, publicar y difundir nuestras presentaciones. La
ventaja de este servicio radica en la posibilidad de
compartir sin la necesidad de adjuntar archivos pesados
en nuestros mensajes de correo y publicarlos en nuestra
web o blog ( gracias al codigo HTML).










Sobre Mister Wong
Mister Wong es el portal más grande en su género en Europa, con más de 2.55 millones de
visitas al mes (AGOF). El servicio fue creado por Kai Tietjen en Marzo del 2006 y está
disponible en diferentes idiomas: inglés, ruso, chino, francés y español. En la versión alemana
hay marcadores a más de tres millones de sitios que han sido guardados por los usuarios.
¿Cómo utilizar Mister Wong de forma razonable?
1. Almacenar los favoritos propios de internet
Con Mister Wong se pueden guardar sitios web interesantes en una cuenta personal, a la que se
tiene acceso desde cualquier lado (trabajo, casa, laptop, Internet
Café/Locutorio, móvil/celular). Con palabras clave propias, llamadas etiquetas, se pueden
almacenar los favoritos (también llamados marcadores) de manera sencilla y organizarlos
individualmente. Se puede decidir si se quiere guardar un sitio para uso personal (es decir
"privado") o público para todos. De la colección de sitios web públicos se genera el buscador de
Mister Wong.
2. Buscar sitios interesantes, nuevos y los más queridos
En Mister Wong se valoran como interesantes los sitios que son guardados por muchos usuarios
como favorito. Esta nueva moda se llama marcadores sociales y es una alternativa a los
buscadores clásicos, ya que los resultados de las búsquedas son muy buenos. Actualmente ya se
pueden encontrar los mejores sitios de distintos temas. Además pueden encontrar en la página
principal recomendaciones diarias de los sitios actuales más queridos por los usuarios.













En Informática, virtualización es la creación -a través de software- de una versión
virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un
sistema operativo, un dispositivo de almacenamiento u otros recursos de red.1 En los
ámbitos de habla inglesa, este término se suele conocer por el numérico
Dicho de otra manera, se refiere a la abstracción de los recursos de
una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una
capa de abstracción entre el hardware de la máquina física (host) y el sistema
operativo de la máquina virtual(virtual machine, guest), dividiéndose el recurso en
uno o más entornos de ejecución.
Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos
principales de una computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones
de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas
virtuales definidas en el computador central. Esto hace que se puedan tener varios
ordenadores virtuales ejecutándose en el mismo ordenador físico.
Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes
aspectos y ámbitos de la informática, desde sistemas computacionales completos,
hasta capacidades o componentes individuales.2 3
La virtualización se encarga de crear una interfaz externa que encapsula una
implementación subyacente mediante la combinación de recursos en localizaciones
físicas diferentes, o por medio de la simplificación del sistema de control. Un
avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho
que en los últimos años se haya vuelto a prestar atención a este concepto.
La máquina virtual en general simula una plataforma de hardware autónoma
incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado.
Típicamente varias máquinas virtuales operan en un computador central. Para que el
sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande
(siempre dependiendo del tipo de virtualización).






Existen diferentes formas de virtualización: es posible
virtualizar el hardware de servidor, el software de
servidor, virtualizar sesiones de usuario, virtualizar
aplicaciones y también se pueden crear máquinas
virtuales en una computadora de escritorio.4
Entre los principales proveedores de software que han
desarrollado tecnologías de virtualización integrales (que
abarcan todas las instancias:
servidor, aplicaciones, escritorio) se encuentran, por
ejemplo VMware y Microsoft. Estas compañías han
diseñado soluciones específicas para virtualización, como
VMware Server y Windows Server 2008 Hyper-V para la
virtualización de servidores. Si bien la virtualización no
es un invento reciente, con la consolidación del modelo
de laComputación en la nube, la virtualización ha pasado
a ser uno de los componentes
fundamentales, especialmente en lo que se denomina
infraestructura de nube privada.
En ocasiones, el mejor modo de solucionar un problema
es que alguien le muestre cómo hacerlo. Asistencia
remota de Windows es un método que resulta
práctico para un usuario en el que se confía, como un
amigo o un miembro del personal de soporte técnico,
para que se conecte a su equipo y le ofrezca una
solución, aunque no se encuentre físicamente
próximo. Para ayudarle a garantizar que solo las
personas a las que invita puedan conectarse a su
equipo mediante Asistencia remota de Windows,
todas las sesiones están cifradas y protegidas con
contraseña
 Conexión de Asistencia remota entre dos equipos
 Mediante unos cuantos pasos, puede invitar a alguien
a conectarse a su equipo. Una vez conectada, esa
persona podrá ver la pantalla del equipo y hablar con
usted acerca de lo que ambos ven. Con su permiso,
esta persona puede usar su mouse y teclado para
controlar el equipo y mostrarle cómo solucionar un
problema. También puede ayudar a alguien de la
misma forma.
.








keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un
tipo de software o un dispositivohardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como losnúmeros de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del
teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el
teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como
soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial
y, como cualquier programa computacional, puede ser distribuido a través de un troyano o
como parte de un virus informático o gusano informático. Se dice que se puede utilizar un
teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
aplicaciones más nuevas también registran screenshots(capturas de pantalla) al realizarse un
clic, que anulan la seguridad de esta medida.
Al igual que el Phishing, loskeyloggers son algunos de los peligros con los que lidiamos al usar
la computadora conectada a Internet, por esta razón, debemos tener en cuenta que nuestra
computadora puede ser vulnerable a que se realicen delitos informáticos como robo de datos
personales y privados.
Un







más importante del planeta
Campus Party es el acontecimiento de
Internet más importante del mundo en
las áreas de Innovación, Creatividad,
Ciencia y Ocio Digital. Durante 7 días
miles de jóvenes conviven en un
ambiente único y maravilloso.
Campus Party nació en 1997 como un
evento para apasionados de Internet y
ha crecido hasta convertirse en una cita
imprescindible para entender las nuevas
tecnologías de la información. Talleres,
conferencias y competiciones
convierten a Campus Party en un evento
de probada consistencia formativa.
Actualmente celebramos ediciones
en España, Brasil, Colombia, México y
Ecuador. En 2013 realizaremos la
primera Campus Party en Perú y la
tercera edición de CP Europe en
Londres.


Gran parte de lo que leo viene a través de una
pantalla y normalmente son artículos o textos
que voy encontrando a lo largo del día
mientras busco información. Quizás por eso
siempre estoy atenta a probar nuevas
herramientas que me dejen clasificar,
guardar y leer mejor esos textos, y después
de haber usado Instapaper y Readability, quise
probar Pocket para compararlas y elegir la
mejor, o ver si ha llegado el momento de
cambiar. Vamos una por una.


Instapaper



Instapaper desde el principio nunca se mostró sólo
como un lector sino más bien como una
herramienta simple para guardar todas esas
páginas web y artículos interesantes que ves
durante todo el día y necesitas poner en un lugar
para para leerlas cuando tengas un momento. La
gran ventaja de Instapaper fue algo que no
llamaba demasiado la atención, porque era su
simplicidad y claridad. Instapaper no tenía grandes
ambiciones, sino que simplemente hacía bien una
cosa: guardar esos artículos y mostrártelos
después.









Como buena aplicación de este tipo, tiene add-ons para poder
guardar los artículos interesantes donde sea que los encuentres, y
desde los distintos navegadores. También la opción de instalar un
botón para que puedas visualizar los artículos como sólo texto.
Desde la web se puede hacer un texto imprimible, o bajar los
artículos con formato .mobi (Kindle) o ePUB.
Hay apps para iPhone y iPad, Android y Kindle, y se integra con
muchísimas aplicaciones, lectores de noticias, clientes de Twitter y
otras. También tiene un marcador desde GReader y NetNewsWire
para enviar los posts a Instapaper directamente desde ahí. También
podemos configurarla para que todos los artículos guardados no
leídos vayan automáticamente a nuestro Kindle.
La app de iPhone es igualmente simple, pero a veces siento que
tarda demasiado en cargar los artículos y me falta que sea algo
más flexible. La app del iPad se ve muy bien y personalmente me
parece muy cómoda para leer, pero ya no la uso tanto. Usé mucho
Instapaper durante bastante tiempo y pensaba que nunca me
cambiaría pero ahora siento que simplemente fallan algunas
cosas, otras no se guardan bien y al final me encuentro aquí
buscando otras alternativas.
Lo que me gusta: La integración con otras aplicaciones, el diseño
limpio.
No me me convence: Que le falta renovarse, que a veces lo siento
lento








Pensada como un lector de páginas web, donde
pudieras personalizar texto, tamaño y márgenes para
hacer la lectura en pantalla mucho más
cómoda, Readability también permite guardar esos
artículos para leerlos después, de igual manera que
Instapaper. Para hacer la tarea más cómoda, cuenta
con add-ons para agregar a todos los navegadores y
también con aplicaciones para iPhone, iPad y
Android, así como una web móvil para disfrutar de
una buena experiencia en cualquier dispositivo.
También está integrado a algunas apps que incluyen
un botón o función para mandar desde allí los
contenidos a nuestra cuenta:
Reeder, Pulse, Flipboard, Longform, iCab y Early
Edition 2, pero son menos que los otros dos servicios y
esto puede ser una gran desventaja para quienes
usamos otras aplicaciones a las que Readability no se
integra.
En su pestaña de Top Reads tenemos una selección
que forma un magazine con lecturas que otros
usuarios están guardando, y podemos filtrarla por las
últimas 24 horas, los últimos 7 días o la última hora.
Permite el envío de los textos a Kindle (autorizándolo
previamente en nuestra cuenta de Amazon). Al
encontrarnos con un artículo que queremos guardar, el
add-on nos permite 3 opciones: Read now, con lo que
accedemos a una previsualización, sólo texto y
fotos, sin publicidad y con posibilidades de modificar
el tamaño del texto, los colores y las fuentes.








El antiguo Read It Later ha sufrido una
transformación que ha barrido incluso con su
nombre. Pocket acaba de lanzar su app para OS
X, que se suma a sus aplicaciones gratuitas para
otras de sus plataformas, a sus extensiones de
todos los navegadores conocidos y a su integración
con más de 120 apps, para poder usarlo desde cada
una de ellas.
En su versión web permite visualizar nuestros
artículos guardados como una lista o como un grid
tipo magazine, y también podemos filtrar los
contenidos por sitio, título, etiquetas y más o
menos antiguos. Hay un selector para tipo de
contenido: texto, video y fotos.
La app de iPhone sigue el mismo esquema y ofrece
las mismas opciones. Para mí es la mejor app para
iPhone de estas tres, o la que más útil me ha
resultado y tiene una función gestual muy eficaz
para mostrar las opciones y gestionar cada artículo
sobre el título, sin abrirlo, donde podemos
etiquetar, marcar como leído o como
favorito, borrar o compartir a través de redes
sociales, email o enviar a Evernote. Si la app de
iPhone es buena, la de iPad es aún mejor. Muy
similar en el mismo diseño y funciones pero
adaptada a la pantalla mayor, con la posibilidad de
elegir la visualización de Pocket o el sitio original
en la pantalla.
Lo que me gusta: la facilidad de su uso, su
eficiencia, la identidad entre las versiones para los
distintos dispositivos


Se define la inteligencia artificial como aquella inteligencia exhibida por
artefactos creados por humanos (es decir, artificial). A menudo se aplica
hipotèticamente a los computadores. El nombre tambièn se usa para referirse al
campo de la investigaciòn cientìfica que intenta acercarse a la creaciòn de tales
sistemas.




Objetivo

El objetivo de la IA no es, la sustitución del hombre por la máquina, sino convertir
una computadora en una herramienta eficaz y útil al servicio del hombre, pero
con un campo de posibilidades que sobrepasan lo convencional.




Desarrollar sistemas inteligentes de modo tal que el usuario que tome contacto
con el sistema no logre diferenciar si la persona que está del otro lado es un ser
humano o una computadora.
Los programas de IA se centran en el “que” de un problema y no en el “cómo”.
Esto significa que se programa a la computadora para que reconozca el problema
mediante un comportamiento inteligente.








Un disco duro es un dispositivo que permite almacenar y recuperar información. Los discos
duros son el elemento principal de la memoria secundaria de una computadora. Este está
compuesto por platos y cabezas de lectura/escritura.Tambien se sabe que las cabezas de
lectura/escritura nunca deben tocar los platos ,si esto se produce, se llega a dañar físicamente
la información contenida en el disco. Entre los posibles problemas que le puedan ocurrir a un
disco duro están:
Quemado de Disco Duro. Esto ocurre por múltiples circunstancias del tipo eléctricas o por fallas
del propio cooler del disco duro.
Falla en el sector de booteo del disco duro.
Debemos recordar que en el disco duro radica toda la información que uno almacena. Es preciso
que el usuario realice copias de seguridad periódicas de la información crítica que almacene en
su computadora. Un disco duro puede proveer un rendimiento confiable durante años si la
unidad es manejada con cuidado.
Si el usuario se ve en la necesidad de desarmar su equipo de cómputo, no debe tocar
los circuitos integrados del disco duro ni de ningún componente; debido a que el cuerpo humano
emite energía electrostática (ESD), hasta una mínima carga electrostática podría dañar los
circuitos integrados de su disco duro u otro componente, inhabilitando la máquina y causando
un grave problema con el disco duro, los resultados no son siempre inmediatos.







Debemos tener en cuenta que la protección
de los datos es diferente a la protección del
disco duro.El fallo del disco duro no es la
única forma en la que podamos tener
el riesgo de perder los datos, sino también
puede ocurrir el ingresos de virus o porque
no formatear accidentalmente el ordenador.
En la protección de los datos podemos sugerir
los siguiente:
2.1 Hacer copias del
MBR,los archivos del sistema y los datos de
usuarios .
Debemos de copiar y guardar el MBR, la FAT y
el directorio; los archivos del sistema y los
datos de usuarios claro esta.










Cuando nos referimos a los archivos del sistema estamos hablando de los
archivos de configuración del sistema, estos archivos nos informan sobre
el modo de instalación del SO, las aplicaciones y el hardware que se ha
instalado en nuestra PC.
A partir de Windows 95 la configuración del sistema se ha almacenado en
el registro , es como una base de datos unica del sistema.
Hacer copias de seguridad del registro es bueno ya que el registro es
necesario para arrancar el SO.
Hay varias maneras de hacer copias de seguridad del registro esto
dependera de la versión de Windows que tenga.
a.-Comprobador del Registro(Para Windows 98 y Windows Me)
Tienen una herramienta Comprobador del Registro que se ejecuta a traves
de Información de del Sistema , después de la comprobación te sugiere
una copia de seguridad.
1.-Ir a Información del sistema(inicio->Todos los programas->Accesorios>herramientas del sistema->Información del sistema).
El MASTER BOOT RECORD (MBR) es
un programa que es ejecutado en el Inicio
del sistema operativo, se encuentra en el
primer sector absoluto (Cilindro
0, Cabeza 0, Sector 1) del disco duro en
un ordenador y que busca la tabla de
particiones para transferirla al Sector de
Arranque (Boot).
 Los virus que por lo general infectan al
MBR reemplazan con su código e
inutilizan en forma lógica de disco duro y
el esto trae que el usuario afectado tenga
que formatear y cargar nuevamente
su Sistema Operativo. A menos que se
cuente con un disquete de Emergencia.
 En los SO de D.O.S. y Windows, el MBR se
puede crear con el comando de FDISK.
Esto porque el MBR se ejecuta cuando se
inicia el sistema operativo, este clase de
virus son muy peligrosos.












-Despliegue el menú herramientas y clic a comprobador de
registro y clic en Si.
3.-Luego pregunta si quiere hacer una copia de seguridad
del registro , clic en Si.
4.-Saldrá un mensaje de Copia de Seguridad Completada
, clic en Si.
b.-Copia de Seguridad del Estado del Sistema a traves de
Copias de Seguridad de
Microsoft (Windows 200/2003/XP)
Incluye una opción copia de seguridad del registro llamado
System State.
Para hacer una copia de seguridad con System State
hacemos lo siguiente:
1.-Ir a Copia de seguridad(Inicio->Todos los programas>Accesorios->herramientas del sistema-> Copia de
seguridad).
2.-Clic en Modo Avanzado , se abrira una ventana Utilidad de
Copia de Seguridad.

More Related Content

What's hot

Conociendo las tics
Conociendo las ticsConociendo las tics
Conociendo las ticsMelba A
 
Tarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologiasTarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologiasSardys Silven
 
La impotancia de las tic en educacion
La impotancia de las tic en educacionLa impotancia de las tic en educacion
La impotancia de las tic en educacionJose Luis Sanchez
 
Conociendo las tics
Conociendo las ticsConociendo las tics
Conociendo las ticsMelba A
 
TICS TERMINOLOGIA
TICS TERMINOLOGIATICS TERMINOLOGIA
TICS TERMINOLOGIAciscocisc23
 
Medios Telematicos
Medios TelematicosMedios Telematicos
Medios Telematicostannia1928
 
La informatica y la educacion
La informatica y la educacionLa informatica y la educacion
La informatica y la educacionmodestavg
 
Taller netbooks - Encuentro 2
Taller netbooks - Encuentro 2Taller netbooks - Encuentro 2
Taller netbooks - Encuentro 2creandotic
 
Proyecto de aula - ramiro caicedo paez
Proyecto de aula - ramiro caicedo paezProyecto de aula - ramiro caicedo paez
Proyecto de aula - ramiro caicedo paezdcpe2014
 
Taller netbooks parte 4
Taller netbooks parte 4Taller netbooks parte 4
Taller netbooks parte 4creandotic
 
Medios de la informatica que sirven para la educación preescolar
Medios de la informatica que sirven para la educación preescolarMedios de la informatica que sirven para la educación preescolar
Medios de la informatica que sirven para la educación preescolarAnita Salazar Solano
 

What's hot (16)

Contenido 1er. Pacial TICs
Contenido 1er. Pacial TICsContenido 1er. Pacial TICs
Contenido 1er. Pacial TICs
 
Conociendo las tics
Conociendo las ticsConociendo las tics
Conociendo las tics
 
Tarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologiasTarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologias
 
La impotancia de las tic en educacion
La impotancia de las tic en educacionLa impotancia de las tic en educacion
La impotancia de las tic en educacion
 
Conociendo las tics
Conociendo las ticsConociendo las tics
Conociendo las tics
 
Portafolio tecnologia
Portafolio tecnologiaPortafolio tecnologia
Portafolio tecnologia
 
TICS TERMINOLOGIA
TICS TERMINOLOGIATICS TERMINOLOGIA
TICS TERMINOLOGIA
 
Elza pizarro
Elza pizarroElza pizarro
Elza pizarro
 
Aula Virtual
Aula VirtualAula Virtual
Aula Virtual
 
Medios Telematicos
Medios TelematicosMedios Telematicos
Medios Telematicos
 
La informatica y la educacion
La informatica y la educacionLa informatica y la educacion
La informatica y la educacion
 
Taller netbooks - Encuentro 2
Taller netbooks - Encuentro 2Taller netbooks - Encuentro 2
Taller netbooks - Encuentro 2
 
Las tics
Las ticsLas tics
Las tics
 
Proyecto de aula - ramiro caicedo paez
Proyecto de aula - ramiro caicedo paezProyecto de aula - ramiro caicedo paez
Proyecto de aula - ramiro caicedo paez
 
Taller netbooks parte 4
Taller netbooks parte 4Taller netbooks parte 4
Taller netbooks parte 4
 
Medios de la informatica que sirven para la educación preescolar
Medios de la informatica que sirven para la educación preescolarMedios de la informatica que sirven para la educación preescolar
Medios de la informatica que sirven para la educación preescolar
 

Viewers also liked

herramientas de colaboración 2.0
herramientas de colaboración 2.0herramientas de colaboración 2.0
herramientas de colaboración 2.0Paola PG
 
ใบงานสำรวจตนเอง เลขที่ 36
ใบงานสำรวจตนเอง เลขที่ 36ใบงานสำรวจตนเอง เลขที่ 36
ใบงานสำรวจตนเอง เลขที่ 36chetlnwza
 
Faisa l making job description (hrm)
Faisa l   making job description (hrm)Faisa l   making job description (hrm)
Faisa l making job description (hrm)Faisal Paeys
 
Planejamento prominp 6º ciclo - Senai PE
Planejamento prominp   6º ciclo - Senai PEPlanejamento prominp   6º ciclo - Senai PE
Planejamento prominp 6º ciclo - Senai PEJornal do Commercio
 
civil 2014 Creando una-carretera-con-peralte
civil 2014 Creando una-carretera-con-peraltecivil 2014 Creando una-carretera-con-peralte
civil 2014 Creando una-carretera-con-peralteSegundo Zamora
 
Manejo de windows evelyn cisneros
Manejo de windows evelyn cisnerosManejo de windows evelyn cisneros
Manejo de windows evelyn cisnerosevelyncisneros01
 
Unibox Email Marketing Redesign
Unibox Email Marketing RedesignUnibox Email Marketing Redesign
Unibox Email Marketing RedesignUnibox
 
2° entregable perspectivas filosoficas de la educación rmga
2° entregable perspectivas filosoficas de la educación rmga2° entregable perspectivas filosoficas de la educación rmga
2° entregable perspectivas filosoficas de la educación rmgaRosa Maria Guzmán Aguilar
 
Herramientas web
Herramientas webHerramientas web
Herramientas webdsjandino
 
Los prinsipales exponentes del boxeo pasado y hoy.
Los prinsipales exponentes del boxeo pasado y hoy.Los prinsipales exponentes del boxeo pasado y hoy.
Los prinsipales exponentes del boxeo pasado y hoy.Alberto Vega
 
Los reinos de la naturaleza-jin
Los reinos de la naturaleza-jinLos reinos de la naturaleza-jin
Los reinos de la naturaleza-jin24neo
 
A Terra Girando Em Torno Do Sol
A Terra Girando Em Torno Do SolA Terra Girando Em Torno Do Sol
A Terra Girando Em Torno Do SolSanclé Porchéra
 
Escribir para transmitir
Escribir para transmitirEscribir para transmitir
Escribir para transmitirtuas2k
 
Prueba derecho administrativo
Prueba derecho administrativoPrueba derecho administrativo
Prueba derecho administrativoCami Mora
 

Viewers also liked (20)

herramientas de colaboración 2.0
herramientas de colaboración 2.0herramientas de colaboración 2.0
herramientas de colaboración 2.0
 
1 portada lineas
1 portada lineas1 portada lineas
1 portada lineas
 
Presentation2
Presentation2Presentation2
Presentation2
 
Kewirausahaan
KewirausahaanKewirausahaan
Kewirausahaan
 
ใบงานสำรวจตนเอง เลขที่ 36
ใบงานสำรวจตนเอง เลขที่ 36ใบงานสำรวจตนเอง เลขที่ 36
ใบงานสำรวจตนเอง เลขที่ 36
 
Home 29
Home 29Home 29
Home 29
 
Faisa l making job description (hrm)
Faisa l   making job description (hrm)Faisa l   making job description (hrm)
Faisa l making job description (hrm)
 
Planejamento prominp 6º ciclo - Senai PE
Planejamento prominp   6º ciclo - Senai PEPlanejamento prominp   6º ciclo - Senai PE
Planejamento prominp 6º ciclo - Senai PE
 
civil 2014 Creando una-carretera-con-peralte
civil 2014 Creando una-carretera-con-peraltecivil 2014 Creando una-carretera-con-peralte
civil 2014 Creando una-carretera-con-peralte
 
Manejo de windows evelyn cisneros
Manejo de windows evelyn cisnerosManejo de windows evelyn cisneros
Manejo de windows evelyn cisneros
 
Unibox Email Marketing Redesign
Unibox Email Marketing RedesignUnibox Email Marketing Redesign
Unibox Email Marketing Redesign
 
Salto condicional
Salto condicionalSalto condicional
Salto condicional
 
2° entregable perspectivas filosoficas de la educación rmga
2° entregable perspectivas filosoficas de la educación rmga2° entregable perspectivas filosoficas de la educación rmga
2° entregable perspectivas filosoficas de la educación rmga
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Los prinsipales exponentes del boxeo pasado y hoy.
Los prinsipales exponentes del boxeo pasado y hoy.Los prinsipales exponentes del boxeo pasado y hoy.
Los prinsipales exponentes del boxeo pasado y hoy.
 
Los reinos de la naturaleza-jin
Los reinos de la naturaleza-jinLos reinos de la naturaleza-jin
Los reinos de la naturaleza-jin
 
A Terra Girando Em Torno Do Sol
A Terra Girando Em Torno Do SolA Terra Girando Em Torno Do Sol
A Terra Girando Em Torno Do Sol
 
Escribir para transmitir
Escribir para transmitirEscribir para transmitir
Escribir para transmitir
 
Prueba derecho administrativo
Prueba derecho administrativoPrueba derecho administrativo
Prueba derecho administrativo
 
Diapositivas proyecto final grupo 190
Diapositivas proyecto final grupo 190Diapositivas proyecto final grupo 190
Diapositivas proyecto final grupo 190
 

Similar to Gaby power point trabajo

Gaby informe final
Gaby informe finalGaby informe final
Gaby informe finalgabyta85
 
Blogss
BlogssBlogss
Blogssdaalia
 
Archivo power point1 tics importancia del tics e la educacion
Archivo power point1 tics importancia del tics e la educacionArchivo power point1 tics importancia del tics e la educacion
Archivo power point1 tics importancia del tics e la educacionYanethRosa
 
Trabajo tics i uladech 4
Trabajo tics i uladech 4Trabajo tics i uladech 4
Trabajo tics i uladech 4karinfiguerez
 
LAS TICSTrabajo para subir
LAS TICSTrabajo para subirLAS TICSTrabajo para subir
LAS TICSTrabajo para subircamifor
 
Las tic y la educacion.
Las tic y la educacion.Las tic y la educacion.
Las tic y la educacion.Lorenalleyva
 
Comunicación digital power point
Comunicación digital power point Comunicación digital power point
Comunicación digital power point romanetona
 
La importancia de las tics en la educación
La importancia de las tics  en la educaciónLa importancia de las tics  en la educación
La importancia de las tics en la educaciónPercy Vidal Tarazona
 
Web 2.0 Aacrea Por Mariana Affronti De Canavessi
Web 2.0 Aacrea Por Mariana Affronti De CanavessiWeb 2.0 Aacrea Por Mariana Affronti De Canavessi
Web 2.0 Aacrea Por Mariana Affronti De Canavessimariana affronti
 
Evidencia 1. herramientas_digitales
Evidencia 1. herramientas_digitalesEvidencia 1. herramientas_digitales
Evidencia 1. herramientas_digitalesMaraGuadalupe26
 
Actividad 4 nery castro
Actividad 4 nery castroActividad 4 nery castro
Actividad 4 nery castroNERY2013
 
taller ntic equipo
taller ntic equipotaller ntic equipo
taller ntic equipodavsomy2010
 

Similar to Gaby power point trabajo (20)

Gaby informe final
Gaby informe finalGaby informe final
Gaby informe final
 
Blogss
BlogssBlogss
Blogss
 
Blogs
BlogsBlogs
Blogs
 
Archivo power point1 tics importancia del tics e la educacion
Archivo power point1 tics importancia del tics e la educacionArchivo power point1 tics importancia del tics e la educacion
Archivo power point1 tics importancia del tics e la educacion
 
Archivo power point
Archivo power pointArchivo power point
Archivo power point
 
Trabajo tics i uladech 4
Trabajo tics i uladech 4Trabajo tics i uladech 4
Trabajo tics i uladech 4
 
Charla en Unam
Charla en UnamCharla en Unam
Charla en Unam
 
Tecnologia Educativa ETAC
Tecnologia Educativa ETACTecnologia Educativa ETAC
Tecnologia Educativa ETAC
 
LAS TICSTrabajo para subir
LAS TICSTrabajo para subirLAS TICSTrabajo para subir
LAS TICSTrabajo para subir
 
Las tic y la educacion.
Las tic y la educacion.Las tic y la educacion.
Las tic y la educacion.
 
Comunicación digital power point
Comunicación digital power point Comunicación digital power point
Comunicación digital power point
 
Construyetablerosdigitalescon tozzl
Construyetablerosdigitalescon tozzlConstruyetablerosdigitalescon tozzl
Construyetablerosdigitalescon tozzl
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
La importancia de las tics en la educación
La importancia de las tics  en la educaciónLa importancia de las tics  en la educación
La importancia de las tics en la educación
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Web 2.0 Aacrea Por Mariana Affronti De Canavessi
Web 2.0 Aacrea Por Mariana Affronti De CanavessiWeb 2.0 Aacrea Por Mariana Affronti De Canavessi
Web 2.0 Aacrea Por Mariana Affronti De Canavessi
 
Evidencia 1. herramientas_digitales
Evidencia 1. herramientas_digitalesEvidencia 1. herramientas_digitales
Evidencia 1. herramientas_digitales
 
Actividad 4 nery castro
Actividad 4 nery castroActividad 4 nery castro
Actividad 4 nery castro
 
Tarea 6
Tarea 6Tarea 6
Tarea 6
 
taller ntic equipo
taller ntic equipotaller ntic equipo
taller ntic equipo
 

Gaby power point trabajo

  • 1.  INGENIERA: VERONICA PAZMIÑO    SEMESTRE: PRIMER SEMESTRE    ALUMNA : GABRIELA GUEVARA
  • 2. La tecnología ha generado planteamientos y actitudes muy diferentes a lo largo de la historia, hay épocas de escepticismo, de optimismo y de desasosiego ante los logros y las posibilidades de la tecnología. En la actualidad la tendencia casi general es de confianza absoluta. El auge de las nuevas formas de comunicación que se está experimentando en los últimos tiempos, en el marco de la llamada Sociedad de la Información, ejerce una fuerte influencia hacia todos los ámbitos de la sociedad, la educación, como es lógico, no queda exenta de ello. Se hace pues imprescindible una reflexión desde la universidad, sobre el impacto de estas nuevas herramientas en el proceso de enseñanza aprendizaje. Teniendo en cuenta que el acceso a la información es una condición indispensable para que se produzca el conocimiento; que el aprendizaje constituye la base sobre la cual se apoya el desarrollo, el progreso de las sociedades y que la tecnología facilita la información y por tanto el conocimiento, queremos llamar la atención sobre la importancia de que las políticas educativas favorezcan, aún más, la formación del futuro profesional, en estrecha correspondencia con las Tecnologías de la Información y Comunicación (TIC) y desde luego, con los cambios constantes que ellas experimentan. Sería imperdonable concebir la formación de profesionales incapaces de enfrentar los retos que la sociedad le plantea por el hecho de no desarrollar en ellos una cultura tecnológica. Proponemos entonces analizar algunos conceptos, características, ventajas referentes a las TIC, que demuestran su importancia en la educación.
  • 3. En el mundo antiguo se reconoce la necesidad de la tecnología pero se sospecha, se desconfía de la misma, se piensa que es necesaria pero peligrosa, ya que ocasiona deterioros en la fe (confianza en los dioses como providencia) Los poetas y filósofos griegos (Platón, Socrátes, Homero, Jerofonte...) se muestran recelosos ante la opulencia y el estado de bienestar que traen consigo las "technai" si no se delimitan correctamente las fronteras de su actuación. Las personas se habitúan a las cosas fáciles y eligen lo menos perfecto cuando lo bello se encuentra en la dificultad y la perfección se encuentra en el extremo opuesto de lo sencillo. La tecnología no puede ser la finalidad última de la mente humana, pues no puede liberar a ésta de las cuestiones mundanas. Mirando hacia la tecnología la persona no podrá nunca desarrollar una sabiduría espiritual, como máximo podrá alcanzar la sabiduría de las "technai". La desconfianza frente a la tecnología presidió la cultura de occidente hasta finales de la Edad Media. El Renacimiento y la Ilustración cambian la postura de los hombres hacia la tecnología considerando que ésta es intrínsecamente buena y que sólo una accidental mala utilización de la misma puede causar efectos perniciosos. Bacon fue uno de los primeros autores en rechazar la idea de que la técnica ejercía una influencia corruptora sobre la moral, al contrario, defendió que los hombres encontrarían en la tecnología la forma de mitigar el sufrimiento propio de la condición humana.
  • 4.  El e-learning consiste en la educación y capacitación a través de Internet. Este tipo de enseñanza online permite la interacción del usuario con el material mediante la utilización de diversas herramientas informáticas.  El término "e-learning" es la simplificación de Electronic Learning. El mismo reúne a las diferentes tecnologías, y a los aspectos pedagógicos de la enseñanza y el aprendizaje.  El e-learning comprende fundamentalmente los siguientes aspectos:  El pedagógico, referido a la Tecnología Educativa como disciplina de las ciencias de la educación, vinculada a los medios tecnológicos, la psicología educativa y la didáctica.  El tecnológico, referido a la Tecnología de la Información y la Comunicación, mediante la selección, diseño, personalización, implementación, alojamiento y mantenimiento de soluciones en dónde se integran tecnologías propietarias y de código abierto (Open Source).
  • 5.  Los beneficios del e-learning son:  Reducción de costos: permite reducir y hasta eliminar gastos de traslado, alojamiento, material didáctico, etc.  Rapidez y agilidad: Las comunicaciones a través de sistemas en la red confiere rapidez y agilidad a las comunicaciones.  Acceso just-in-time: los usuarios pueden acceder al contenido desde cualquier conexión a Internet, cuando les surge la necesidad.  Flexibilidad de la agenda: no se requiere que un grupo de personas coincidan en tiempo y espacio.
  • 6.  Lino It es una herramienta muy sencilla de uso con la que podemos crear nuestra pizarra o corchera virtual y presentar en ella notas tipo post-it (llamadas sticks), imágenes comentadas, URL´s de páginas web y vídeos de Youtube, Vimeo y Ustream. Es un buen recurso para el aula, pues nos permite disponer de varios lienzos o murales (canvas) en los que poder presentar la información agrupada por temáticas, áreas, proyectos,...
  • 7.  Organizar nuestra notas (sticks) y crear murales o corcheras online pudiendo visualizarlas a través de un navegador desde  Cualquier equipo con conexión a internet, independientemente del sistema operativo utilizado, puede sernos de gran ayuda.  Lino It es una herramienta que nos proporciona esta funcionalidad, además de poder publicar en nuestra corchera virtual fotos,  Vídeos y URL`s con comentarios y posibilidad de envió a nuestros grupos, tanto de manera pública como privada.  Lino It es una herramienta muy sencilla de uso con la que podemos crear nuestra pizarra o corchera virtual y presentar en ella  Notas tipo post-it (llamadas sticks), imágenes comentadas, URL´s de páginas web y vídeos de Youtube, Vimeo y Ustream.  Es un buen recurso para el aula, pues nos permite disponer de varios lienzos o murales (canvas) en los que poder presentar
  • 8.  Rellenamos los datos que aparecen: nombre de usuario, contraseña para el acceso a la aplicación, dirección de correo real e idioma. Marcamos  la casilla con la que aceptamos los términos de uso de la aplicación y clic en "Create an Account". Recibimos en nuestro correo una confirmación A partir de este momento se abre nuestro escritorio y podemos empezar a trabajar. El primer paso es crear nuestro lienzo (canvas) haciendo clic en "Create a new canvas". Le damos un nombre y seleccionamos un fondo desde la galería que nos ofrece la aplicación.  Disponemos de la opción "Upload an image" que nos permite subir una imagen y situarla como fondo de los lienzos a crear.  Seleccionamos también el tipo de acceso a nuestro mural: Privado (For my own private use), Visible para cualquiera  (
  • 9.  En los lienzos que creamos aparecen tres ventanas con las que gestionamos el contenido.  La ventana de la parte superior es la más importante pues nos permite añadir las notas, las imágenes, los vídeos y los documentos.  También aparecen dos ventanas flotantes más con las que podemos situarnos en cualquier parte de nuestra corchera y poder elegir otras corcheras previamente creadas:
  • 10.  hacemos clic sobre  Escribimos el texto que deseemos, seleccionando el tamaño y color de fuente, el color de la nota, el emoticon que deseamos, la fecha de vencimiento de la nota y el carácter privado de la misma. También podemos enviar la nota a usuarios registrados de LinoIt.
  • 11.  Es un dato muy interesante que podemos incorporar en la creación de notas tipo postit y en los documentos enlazados, pues nos crea una tarea pendiente (task) que queda reflejada en nuestro escritorio principal de Lino It.  Un ejemplo de nota creada y publicada es el siguiente:
  • 12.  Podemos introducir en nuestro lienzo imágenes, vídeos, documentos y notas transparentes utilizando las cuatro opciones que aparecen debajo de los postits de colores.  Publicamos una imagen  Publicamos un vídeo de Youtube, Vimeo o Ustream:  Publicamos el enlace a un documento:
  • 13.  Todos los objetos digitales que hemos publicado pueden ser editados utilizando las opciones que aparecen atenuadas en la parte inferior derecha de cada uno de ellos. Nos permite editar el objeto accediendo a la pantalla inicial de creación, podemos modificar la fecha de caducidad (stick), enviar el stick o nota a cualquier usuario registrado de Lino It que tengamos en nuestros grupos, copiar y publicar automáticamente en cualquier otro lienzo o canvas que tengamos en nuestro escritorio principal y eliminar nuestro objeto.  La aplicación nos permite la posibilidad de crear GRUPOS, diseñando lienzos específicos para cada uno de ellos. En cada grupo podemos lanzar invitaciones por email a otros usuarios registrados de LinoIt.
  • 14.
  • 15.  Aquí tenemos un lienzo sobre los volcanes en los que he incorporado un post it con el título y los objetivos a conseguir, una imagen de la estructura de un volcán, un vídeo ilustrativo sobre la fuerza de los volcanes y una recomendación para el trabajo posterior
  • 16.  es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress deLibreOffice pero de manera dinámica y original. La versión gratuita funciona solo desde Internet y con una limitante de almacenamiento.  Prezi te permite realizar presentaciones en tiempo real y desde cualquier lugar a un máximo de treinta personas, siempre y cuando tengan una conexión a internet activa. Si alguien desea unirse a una presentación prezi en línea, no necesita disponer de ningún tipo de licencia Prezi.
  • 17.  Busca en tu biblioteca de prezis el prezi que deseas presentar y haz clic en “Editar”.  Desde el editor puedes iniciar una presentación haciendo clic en el botón “Compartir” y seleccionando “Presentación en línea”.  Copia el enlace que aparece para enviárselo a las personas que deseas presentárselo.  Nota: Como puedes ver en la captura de pantalla superior, los miembros de la audiencia que utilicen este enlace solo podrán ver el prezi mientras se lo presentas; no podrán editarlo. El enlace funcionará durante 10 minutos. No te preocupes: no quiere decir que solo tengas 10 minutos para presentar, sino que cualquiera que desee unirse a la presentación tiene 10 minutos para abrir el enlace desde el momento en que se lo envías. Un máximo de 30 personas pueden ver simultáneamente la presentación Prezi.
  • 18.  Si hacen clic en este enlace, pero no estás aún en la presentación, verán un mensaje como el que se muestra abajo hasta que entres e inicies la presentación  Cualquier colaborador que esté trabajando en el prezi verá un mensaje que le pregunta si desea unirse a la presentación. En el momento en que haga clic en “Unirse”, pasará delmodo Editar al modo Presentar para ver la presentación.
  • 19.  Si en un primer momento decides descartar el mensaje, pero finalmente optas por unirte a la presentación, expande la barra de herramientas de colaboración haciendo clic en el icono <que aparece en la esquina superior derecha y, a continuación, selecciona “Unirse a lapresentación”. Otra opción es hacer clic en el avatar del presentador que aparece en el lienzo, o bien en el panel lateral, y elegir “Unirse a la presentación”.
  • 20.      General Los miembros de la audiencia podrán ver lo que tú ves según vayas avanzando por los pasos en la ruta del prezi. Expande el panel lateral de colaboración (clic en el icono < ) para ver el público al que estás presentando el prezi. Desde aquí también puedes invitar a más personas o finalizar la presentación. Hacer modificaciones Puedes abandonar la presentación en cualquier momento y realizar cualquier modificación en el contenido del prezi presionando la tecla “Esc” (Escapar) o haciendo clic en el icono X que aparece al pasar el puntero sobre la parte superior de la pantalla.
  • 21.  Aunque vuelvas al modo Editar, la audiencia continuará en modo Presentar a menos que elijas finalizar la presentación. En el mensaje que aparece, haz clic en “Volver” para continuar la presentación. Al hacer clic en “Parar presentación” se pondrá fin a la sesión de presentación.  Entregar la presentación a otro miembro  En cualquier momento puedes ceder la presentación a otro miembro de la audiencia haciendo clic en su avatar, situado en el panel lateral de colaboración, y seleccionado “Entregar presentación”.
  • 22.  Cuando te entreguen una presentación, verás un mensaje comunicándote que ahora eres tú el que está presentando.  Detener una presentación  Si deseas detener la presentación, haz clic en tu icono, situado en el panel lateral de colaboración, y haz clic en “Parar presentación”.
  • 23.       Otra opción es expandir la barra de herramientas de colaboración haciendo clic en el icono < que aparece en la esquina superior derecha y, a continuación, seleccionar “Pararpresentación”. Para invitar a más personas a la presentación, expande la barra de herramientas de colaboración haciendo clic en el icono < que aparece en la esquina superior derecha y selecciona "Invitar a la presentación". Como miembro de la audiencia Abandonar una presentación Expande la barra de herramientas de colaboración haciendo clic en el icono < que aparece en la esquina superior derecha y, a continuación, selecciona “Abandonar presentación”.
  • 24.  Como titular del prezi, si lo cierras, pondrás fin a la sesión.  Los enlaces “Presentar en línea” caducan transcurridos 10 minutos desde que el titular (tú) de un prezi entra en una sesión de Prezi Meeting.  Estos enlaces solo permiten visualizar el prezi, no editarlo. Si necesitas más información sobre cómo colaborar en un prezi en tiempo real, haz clic aquí.  El envío de este enlace no crea una copia del prezi en la biblioteca de prezis del destinatario.    Con el tiempo, los equipos funcionan más lentamente debido a la desorganización de los archivos y al consumo de recursos por software que ya no necesitas. Microsoft Windows XP incluye herramientas para limpiar tu equipo y restablecer su rendimiento.  Antes de nada, haz una copia de seguridad de tu equipo.
  • 25.    Google Drive es un servicio de alojamiento de archivos. Fue introducido por Google el 24 de abril de 2012. Google Drive es un reemplazo de Google Docs que ha cambiado su dirección de enlace de docs.google.com por drive.google.com entre otras cualidades. Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante pago. Es accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que permiten editar documentos y hojas de cálculo.1 Con el lanzamiento de Google Drive, Google ha aumentado el espacio de almacenamiento de Gmail a 10 GB. Este paso a paso te muestra cómo cambiarle el idioma a tu Google Drive. Nota que si tienes el idioma de tu cuenta de Google configurado a que esté en español, es probable que el idioma de Google Drive esté ajustado a español .
  • 26.    La realidad aumentada (RA) es el término que se usa para definir una visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datosinformáticos al mundo real. Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos pueden ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real. .
  • 27.    Vamos a empezar por el principio: a día de hoy la impresión 3D no es todavía un fenómeno masivo en el ámbito doméstico, o como mínimo podríamos decir que no ha llegado a convertirse en un objeto cotidiano en el hogar, como sí lo son las impresoras de tinta convencionales. Mucha gente desconoce los conceptos fundamentales de la impresión 3D y por ello vamos a intentar resumirlos brevemente en este post. Una impresora 3D es un dispositivo capaz de generar un objeto sólido tridimensional mediante (y ahí radica la principal diferencia con los sistemas de producción tradicionales) la adición de material. Los métodos de producción tradicionales son sustractivos, es decir, generan formas a partir de la eliminación de exceso de material. Las impresoras 3D se basan en modelos 3D para definir qué se va a imprimir. Un modelo no es si no la representación digital de lo que vamos a imprimir mediante algún software de modelado. Por dar un ejemplo de lo anterior, con una impresora 3D podríamos generar una cuchara, o cualquier otro objeto que podamos imaginar, usando tan solo la cantidad estrictamente necesaria de material, y para hacerlo deberemos tener la representación del objeto en un formato de modelo 3D reconocible para la impresora.
  • 28.  Para proteger la información empresarial o personal a través del tiempo se han desarrollado tecnologías de software y hardware tales como antivirus, firewalls, entre otras. Haciéndose eminente adquirir los conocimientos y herramientas necesarias para combatir los virus informáticos.
  • 29.  En biología, un virus es un agente infeccioso microscópico que puede multiplicarse dentro de las células de organismos (animales, plantas, bacterias y arqueas).  Los virus informáticos (Malware o software malévolo) pueden propagarse e infectar otros ordenadores cuando estos se auto-ejecutan y se multiplican en otro programa o documento. Algunos pueden causar efectos indeseables y otros dañar tu hardware, software o archivos. Estos programas malignos pueden modificar el funcionamiento de las PC, borrar o arruinar información, consumir memoria, entre otras acciones.  El efecto más negativo de un virus es su auto-reproducción incontrolable que sobrecarga todos los recursos del ordenador.  Un virus puede estar alojado en un ordenador y no infectarlo hasta que exista la acción humana, o sea el virus se activa cuando se ejecuta o abra un programa infectado.  !Este antivirus no funciona! ¿Por qué mi ordenador siempre tiene virus? ¿Por qué tengo virus si no tengo internet?  Estas son expresiones y preguntas que los informáticos deben estar acostumbrados a escuchar. La mayoría de las personas ante una situación de virus de un ordenador culpan al antivirus y en el peor de los casos al informático. Cuando es importante señalar que la acción humana juega un papel fundamental en la infección de un ordenador.  Las personas ayudan inconscientemente o por falta de conocimiento informático a propagar los virus al compartir archivos infectados, al enviar e-mail con virus en archivos adjuntos, al no desinfectar un medio extraíble (memoria flash, disco duros externos, CD o DVD, etc.). No solo basta con mantener actualizado el antivirus sino saber ejecutar las acciones preventivas de seguridad informática.  Al acceder a Internet desde tu PC y conectas algún dispositivo extraíble (memoria USB, disco duro externo, etc.) corres el riesgo de que tu dispositivo quede infectado con algún virus.
  • 30.  Existen diferentes tipos de virus:  Worm o gusano informático: reside y se multiplica en la memoria del ordenador, sin la asistencia de un usuario. Consume banda ancha o memoria del sistema.  Caballo de Troya:se esconde en un programa legítimo y se activa cuando se ejecuta. Deja indefensa la PC, capta datos (contraseñas) y lo envía a otros sitios.  Bombas lógicas o de tiempo:permanecen ocultos hasta que se activan tras un hecho puntual (fecha específica o combinación de teclas).  Hoax: El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  De enlace:cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Ocasionan la imposibilidad de ubicar los archivos almacenados.  De sobre-escritura: este virus genera la pérdida del contenido de los archivos a los que ataca sobre-escribiendo su interior.  Residente: este virus permanecen en la memoria y esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 31.  Para contrarrestar la crecida de programas malignos o virus surgieron los antivirus cuya finalidad es detectar, erradicar o prevenir las infecciones virales.  Los antivirus informáticos son programas que evitan el ataque de virus a la computadora, constituyen una herramienta básica de la seguridad informática que garantiza en principios la protección contra la infección por programas malignos. Los antivirus tiene la capacidad de detectar, bloquear, eliminar, desinfectar y reparar los daños causados por los virus.  El problema de los programas malignos es que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados.  Por ende ningún antivirus es 100% seguro, los virus se perfeccionan mientras exista un auge de la tecnología y en ocasiones pueden deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos.
  • 32.  Antivirus en línea: estos sistemas no se instalan porque se chequea desde Internet en páginas webs especializadas. No funcionan como medio de protección para la computadora, si no para averiguar si hay virus en la misma.  Antivirus detectores o rastreadores: se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. pueden ser clasificados en: • Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. • Antivirus de patrón: Es decir que estos son antivirus especializados para cada uno de los virus de manera individual.  Antivirus Inmunizadores o protectores: permiten evitar el ingreso de virus a los programas. No son los antivirus más recurridos porque ocupan demasiado espacio de la memoria y genera que los programas y la computadora funcionen con más lentitud.  Antivirus eliminadores o limpiadores: cuando se desactiva el virus este antivirus destruye desde un archivo, programas o del disco a los virus.  Antivirus preventorios: se caracteriza por anticiparse a la infección, previniéndola.  Antivirus identificadores: tiene la función de identificar determinados programas infecciosos que afectan al sistema y rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 33.                  Existe siempre el riesgo de contaminación de virus de su ordenador porque no se puede garantizar el 100% de seguridad, pero si disminuir el factor de riesgo de infección. Para saber que nuestra computadora está infectada por un virus, existen señales tales como La computadora se reinicia sola; El sistema operativo funciona con lentitud; El sistema operativo no arranca; Se desaparecieron archivos; Se abran ventanas con publicidades o pornografía. El equipo deja de responder o se bloquea con frecuencia. Las aplicaciones del equipo no funcionan correctamente. No se puede acceder a los discos. No puede imprimir correctamente Aparecen mensajes de error poco usuales Los menús y los cuadros de diálogo aparecen distorsionados Estos son indicios usuales de una infección, pero puede ser también problemas de hardware o software que no tienen que ver con un virus. Para salvaguardar la información de un ordenador el método más eficiente es realizar copias de seguridad de los archivos más importantes con regularidad. Antes de instalar un sistema operativo, es de gran seguridad particional el disco duro al menos en dos particiones. Esto permite instalar en una partición el sistema operativo y en el otro guardar la información. Evitando la perdida de archivos importantes en caso de problemas con el sistema operativo. Si el sistema operativo no arranca o se reinicia sola y no puede entrar con el modo seguro, pues sencillo, formatear e instalar el sistema operativo y después instalar el antivirus, actualizarlo y desinfectar el disco duro.
  • 34.     Slideshare es un espacio gratuito donde los usuarios pueden enviar presentaciones Powerpoint u OpenOffice, que luego quedan almacenadas en formato Flash para ser visualizadas online. Es una opción interesante para compartir presentaciones en la red. Admite archivos de hasta 20 Mb de peso, sin transiciones entre diapositivas. Una vez subida y procesada, las convierte en formato flash, ya la tenemos disponible a través de una dirección web pública, no hay opciones de privacidad, y la podemos ver a través de esa Url en tamaño normal o completo. También nos permite compartirla a través de correo electrónico o meterlo con su propio reproductor en nuestra página web. Para qué sirve Slideshare ? Esta aplicación de web 2.0 es muy cómoda, puesto que nos permite administrar una cuenta donde archivar, publicar y difundir nuestras presentaciones. La ventaja de este servicio radica en la posibilidad de compartir sin la necesidad de adjuntar archivos pesados en nuestros mensajes de correo y publicarlos en nuestra web o blog ( gracias al codigo HTML).
  • 35.        Sobre Mister Wong Mister Wong es el portal más grande en su género en Europa, con más de 2.55 millones de visitas al mes (AGOF). El servicio fue creado por Kai Tietjen en Marzo del 2006 y está disponible en diferentes idiomas: inglés, ruso, chino, francés y español. En la versión alemana hay marcadores a más de tres millones de sitios que han sido guardados por los usuarios. ¿Cómo utilizar Mister Wong de forma razonable? 1. Almacenar los favoritos propios de internet Con Mister Wong se pueden guardar sitios web interesantes en una cuenta personal, a la que se tiene acceso desde cualquier lado (trabajo, casa, laptop, Internet Café/Locutorio, móvil/celular). Con palabras clave propias, llamadas etiquetas, se pueden almacenar los favoritos (también llamados marcadores) de manera sencilla y organizarlos individualmente. Se puede decidir si se quiere guardar un sitio para uso personal (es decir "privado") o público para todos. De la colección de sitios web públicos se genera el buscador de Mister Wong. 2. Buscar sitios interesantes, nuevos y los más queridos En Mister Wong se valoran como interesantes los sitios que son guardados por muchos usuarios como favorito. Esta nueva moda se llama marcadores sociales y es una alternativa a los buscadores clásicos, ya que los resultados de las búsquedas son muy buenos. Actualmente ya se pueden encontrar los mejores sitios de distintos temas. Además pueden encontrar en la página principal recomendaciones diarias de los sitios actuales más queridos por los usuarios.
  • 36.        En Informática, virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red.1 En los ámbitos de habla inglesa, este término se suele conocer por el numérico Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual(virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución. Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico. Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o componentes individuales.2 3 La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto. La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).
  • 37.    Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio.4 Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como VMware Server y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de laComputación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina infraestructura de nube privada.
  • 38. En ocasiones, el mejor modo de solucionar un problema es que alguien le muestre cómo hacerlo. Asistencia remota de Windows es un método que resulta práctico para un usuario en el que se confía, como un amigo o un miembro del personal de soporte técnico, para que se conecte a su equipo y le ofrezca una solución, aunque no se encuentre físicamente próximo. Para ayudarle a garantizar que solo las personas a las que invita puedan conectarse a su equipo mediante Asistencia remota de Windows, todas las sesiones están cifradas y protegidas con contraseña  Conexión de Asistencia remota entre dos equipos  Mediante unos cuantos pasos, puede invitar a alguien a conectarse a su equipo. Una vez conectada, esa persona podrá ver la pantalla del equipo y hablar con usted acerca de lo que ambos ven. Con su permiso, esta persona puede usar su mouse y teclado para controlar el equipo y mostrarle cómo solucionar un problema. También puede ayudar a alguien de la misma forma. .
  • 39.     keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivohardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como losnúmeros de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots(capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. Al igual que el Phishing, loskeyloggers son algunos de los peligros con los que lidiamos al usar la computadora conectada a Internet, por esta razón, debemos tener en cuenta que nuestra computadora puede ser vulnerable a que se realicen delitos informáticos como robo de datos personales y privados. Un
  • 40.     más importante del planeta Campus Party es el acontecimiento de Internet más importante del mundo en las áreas de Innovación, Creatividad, Ciencia y Ocio Digital. Durante 7 días miles de jóvenes conviven en un ambiente único y maravilloso. Campus Party nació en 1997 como un evento para apasionados de Internet y ha crecido hasta convertirse en una cita imprescindible para entender las nuevas tecnologías de la información. Talleres, conferencias y competiciones convierten a Campus Party en un evento de probada consistencia formativa. Actualmente celebramos ediciones en España, Brasil, Colombia, México y Ecuador. En 2013 realizaremos la primera Campus Party en Perú y la tercera edición de CP Europe en Londres.
  • 41.  Gran parte de lo que leo viene a través de una pantalla y normalmente son artículos o textos que voy encontrando a lo largo del día mientras busco información. Quizás por eso siempre estoy atenta a probar nuevas herramientas que me dejen clasificar, guardar y leer mejor esos textos, y después de haber usado Instapaper y Readability, quise probar Pocket para compararlas y elegir la mejor, o ver si ha llegado el momento de cambiar. Vamos una por una.
  • 42.  Instapaper  Instapaper desde el principio nunca se mostró sólo como un lector sino más bien como una herramienta simple para guardar todas esas páginas web y artículos interesantes que ves durante todo el día y necesitas poner en un lugar para para leerlas cuando tengas un momento. La gran ventaja de Instapaper fue algo que no llamaba demasiado la atención, porque era su simplicidad y claridad. Instapaper no tenía grandes ambiciones, sino que simplemente hacía bien una cosa: guardar esos artículos y mostrártelos después.
  • 43.      Como buena aplicación de este tipo, tiene add-ons para poder guardar los artículos interesantes donde sea que los encuentres, y desde los distintos navegadores. También la opción de instalar un botón para que puedas visualizar los artículos como sólo texto. Desde la web se puede hacer un texto imprimible, o bajar los artículos con formato .mobi (Kindle) o ePUB. Hay apps para iPhone y iPad, Android y Kindle, y se integra con muchísimas aplicaciones, lectores de noticias, clientes de Twitter y otras. También tiene un marcador desde GReader y NetNewsWire para enviar los posts a Instapaper directamente desde ahí. También podemos configurarla para que todos los artículos guardados no leídos vayan automáticamente a nuestro Kindle. La app de iPhone es igualmente simple, pero a veces siento que tarda demasiado en cargar los artículos y me falta que sea algo más flexible. La app del iPad se ve muy bien y personalmente me parece muy cómoda para leer, pero ya no la uso tanto. Usé mucho Instapaper durante bastante tiempo y pensaba que nunca me cambiaría pero ahora siento que simplemente fallan algunas cosas, otras no se guardan bien y al final me encuentro aquí buscando otras alternativas. Lo que me gusta: La integración con otras aplicaciones, el diseño limpio. No me me convence: Que le falta renovarse, que a veces lo siento lento
  • 44.     Pensada como un lector de páginas web, donde pudieras personalizar texto, tamaño y márgenes para hacer la lectura en pantalla mucho más cómoda, Readability también permite guardar esos artículos para leerlos después, de igual manera que Instapaper. Para hacer la tarea más cómoda, cuenta con add-ons para agregar a todos los navegadores y también con aplicaciones para iPhone, iPad y Android, así como una web móvil para disfrutar de una buena experiencia en cualquier dispositivo. También está integrado a algunas apps que incluyen un botón o función para mandar desde allí los contenidos a nuestra cuenta: Reeder, Pulse, Flipboard, Longform, iCab y Early Edition 2, pero son menos que los otros dos servicios y esto puede ser una gran desventaja para quienes usamos otras aplicaciones a las que Readability no se integra. En su pestaña de Top Reads tenemos una selección que forma un magazine con lecturas que otros usuarios están guardando, y podemos filtrarla por las últimas 24 horas, los últimos 7 días o la última hora. Permite el envío de los textos a Kindle (autorizándolo previamente en nuestra cuenta de Amazon). Al encontrarnos con un artículo que queremos guardar, el add-on nos permite 3 opciones: Read now, con lo que accedemos a una previsualización, sólo texto y fotos, sin publicidad y con posibilidades de modificar el tamaño del texto, los colores y las fuentes.
  • 45.     El antiguo Read It Later ha sufrido una transformación que ha barrido incluso con su nombre. Pocket acaba de lanzar su app para OS X, que se suma a sus aplicaciones gratuitas para otras de sus plataformas, a sus extensiones de todos los navegadores conocidos y a su integración con más de 120 apps, para poder usarlo desde cada una de ellas. En su versión web permite visualizar nuestros artículos guardados como una lista o como un grid tipo magazine, y también podemos filtrar los contenidos por sitio, título, etiquetas y más o menos antiguos. Hay un selector para tipo de contenido: texto, video y fotos. La app de iPhone sigue el mismo esquema y ofrece las mismas opciones. Para mí es la mejor app para iPhone de estas tres, o la que más útil me ha resultado y tiene una función gestual muy eficaz para mostrar las opciones y gestionar cada artículo sobre el título, sin abrirlo, donde podemos etiquetar, marcar como leído o como favorito, borrar o compartir a través de redes sociales, email o enviar a Evernote. Si la app de iPhone es buena, la de iPad es aún mejor. Muy similar en el mismo diseño y funciones pero adaptada a la pantalla mayor, con la posibilidad de elegir la visualización de Pocket o el sitio original en la pantalla. Lo que me gusta: la facilidad de su uso, su eficiencia, la identidad entre las versiones para los distintos dispositivos
  • 46.  Se define la inteligencia artificial como aquella inteligencia exhibida por artefactos creados por humanos (es decir, artificial). A menudo se aplica hipotèticamente a los computadores. El nombre tambièn se usa para referirse al campo de la investigaciòn cientìfica que intenta acercarse a la creaciòn de tales sistemas.   Objetivo El objetivo de la IA no es, la sustitución del hombre por la máquina, sino convertir una computadora en una herramienta eficaz y útil al servicio del hombre, pero con un campo de posibilidades que sobrepasan lo convencional.   Desarrollar sistemas inteligentes de modo tal que el usuario que tome contacto con el sistema no logre diferenciar si la persona que está del otro lado es un ser humano o una computadora. Los programas de IA se centran en el “que” de un problema y no en el “cómo”. Esto significa que se programa a la computadora para que reconozca el problema mediante un comportamiento inteligente.
  • 47.
  • 48.      Un disco duro es un dispositivo que permite almacenar y recuperar información. Los discos duros son el elemento principal de la memoria secundaria de una computadora. Este está compuesto por platos y cabezas de lectura/escritura.Tambien se sabe que las cabezas de lectura/escritura nunca deben tocar los platos ,si esto se produce, se llega a dañar físicamente la información contenida en el disco. Entre los posibles problemas que le puedan ocurrir a un disco duro están: Quemado de Disco Duro. Esto ocurre por múltiples circunstancias del tipo eléctricas o por fallas del propio cooler del disco duro. Falla en el sector de booteo del disco duro. Debemos recordar que en el disco duro radica toda la información que uno almacena. Es preciso que el usuario realice copias de seguridad periódicas de la información crítica que almacene en su computadora. Un disco duro puede proveer un rendimiento confiable durante años si la unidad es manejada con cuidado. Si el usuario se ve en la necesidad de desarmar su equipo de cómputo, no debe tocar los circuitos integrados del disco duro ni de ningún componente; debido a que el cuerpo humano emite energía electrostática (ESD), hasta una mínima carga electrostática podría dañar los circuitos integrados de su disco duro u otro componente, inhabilitando la máquina y causando un grave problema con el disco duro, los resultados no son siempre inmediatos.
  • 49.     Debemos tener en cuenta que la protección de los datos es diferente a la protección del disco duro.El fallo del disco duro no es la única forma en la que podamos tener el riesgo de perder los datos, sino también puede ocurrir el ingresos de virus o porque no formatear accidentalmente el ordenador. En la protección de los datos podemos sugerir los siguiente: 2.1 Hacer copias del MBR,los archivos del sistema y los datos de usuarios . Debemos de copiar y guardar el MBR, la FAT y el directorio; los archivos del sistema y los datos de usuarios claro esta.
  • 50.        Cuando nos referimos a los archivos del sistema estamos hablando de los archivos de configuración del sistema, estos archivos nos informan sobre el modo de instalación del SO, las aplicaciones y el hardware que se ha instalado en nuestra PC. A partir de Windows 95 la configuración del sistema se ha almacenado en el registro , es como una base de datos unica del sistema. Hacer copias de seguridad del registro es bueno ya que el registro es necesario para arrancar el SO. Hay varias maneras de hacer copias de seguridad del registro esto dependera de la versión de Windows que tenga. a.-Comprobador del Registro(Para Windows 98 y Windows Me) Tienen una herramienta Comprobador del Registro que se ejecuta a traves de Información de del Sistema , después de la comprobación te sugiere una copia de seguridad. 1.-Ir a Información del sistema(inicio->Todos los programas->Accesorios>herramientas del sistema->Información del sistema).
  • 51. El MASTER BOOT RECORD (MBR) es un programa que es ejecutado en el Inicio del sistema operativo, se encuentra en el primer sector absoluto (Cilindro 0, Cabeza 0, Sector 1) del disco duro en un ordenador y que busca la tabla de particiones para transferirla al Sector de Arranque (Boot).  Los virus que por lo general infectan al MBR reemplazan con su código e inutilizan en forma lógica de disco duro y el esto trae que el usuario afectado tenga que formatear y cargar nuevamente su Sistema Operativo. A menos que se cuente con un disquete de Emergencia.  En los SO de D.O.S. y Windows, el MBR se puede crear con el comando de FDISK. Esto porque el MBR se ejecuta cuando se inicia el sistema operativo, este clase de virus son muy peligrosos.
  • 52.          -Despliegue el menú herramientas y clic a comprobador de registro y clic en Si. 3.-Luego pregunta si quiere hacer una copia de seguridad del registro , clic en Si. 4.-Saldrá un mensaje de Copia de Seguridad Completada , clic en Si. b.-Copia de Seguridad del Estado del Sistema a traves de Copias de Seguridad de Microsoft (Windows 200/2003/XP) Incluye una opción copia de seguridad del registro llamado System State. Para hacer una copia de seguridad con System State hacemos lo siguiente: 1.-Ir a Copia de seguridad(Inicio->Todos los programas>Accesorios->herramientas del sistema-> Copia de seguridad). 2.-Clic en Modo Avanzado , se abrira una ventana Utilidad de Copia de Seguridad.