2. La tecnología ha generado planteamientos y actitudes muy diferentes a lo
largo de la historia, hay épocas de escepticismo, de optimismo y de
desasosiego ante los logros y las posibilidades de la tecnología. En la
actualidad la tendencia casi general es de confianza absoluta. El auge de las
nuevas formas de comunicación que se está experimentando en los últimos
tiempos, en el marco de la llamada Sociedad de la Información, ejerce una
fuerte influencia hacia todos los ámbitos de la sociedad, la educación, como
es lógico, no queda exenta de ello. Se hace pues imprescindible una reflexión
desde la universidad, sobre el impacto de estas nuevas herramientas en
el proceso de enseñanza aprendizaje. Teniendo en cuenta que el acceso a la
información es una condición indispensable para que se produzca
el conocimiento; que el aprendizaje constituye la base sobre la cual se apoya
el desarrollo, el progreso de las sociedades y que la tecnología facilita la
información y por tanto el conocimiento, queremos llamar la atención sobre la
importancia de que las políticas educativas favorezcan, aún más, la formación
del futuro profesional, en estrecha correspondencia con las Tecnologías de la
Información y Comunicación (TIC) y desde luego, con los cambios constantes
que ellas experimentan. Sería imperdonable concebir la formación de
profesionales incapaces de enfrentar los retos que la sociedad le plantea por
el hecho de no desarrollar en ellos una cultura tecnológica. Proponemos
entonces analizar algunos conceptos, características, ventajas referentes a las
TIC, que demuestran su importancia en la educación.
3. En el mundo antiguo se reconoce la necesidad de la tecnología pero se
sospecha, se desconfía de la misma, se piensa que es necesaria pero peligrosa,
ya que ocasiona deterioros en la fe (confianza en los dioses como providencia)
Los poetas y filósofos griegos (Platón, Socrátes, Homero, Jerofonte...) se
muestran recelosos ante la opulencia y el estado de bienestar que traen
consigo las "technai" si no se delimitan correctamente las fronteras de su
actuación. Las personas se habitúan a las cosas fáciles y eligen lo menos
perfecto cuando lo bello se encuentra en la dificultad y la perfección se
encuentra en el extremo opuesto de lo sencillo. La tecnología no puede ser la
finalidad última de la mente humana, pues no puede liberar a ésta de las
cuestiones mundanas. Mirando hacia la tecnología la persona no podrá nunca
desarrollar una sabiduría espiritual, como máximo podrá alcanzar la sabiduría
de las "technai". La desconfianza frente a la tecnología presidió la cultura de
occidente hasta finales de la Edad Media.
El Renacimiento y la Ilustración cambian la postura de los hombres hacia la
tecnología considerando que ésta es intrínsecamente buena y que sólo una
accidental mala utilización de la misma puede causar efectos perniciosos.
Bacon fue uno de los primeros autores en rechazar la idea de que la técnica
ejercía una influencia corruptora sobre la moral, al contrario, defendió que
los hombres encontrarían en la tecnología la forma de mitigar el sufrimiento
propio de la condición humana.
4.
El e-learning consiste en la educación y capacitación a través de Internet. Este tipo de
enseñanza online permite la interacción del usuario con el material mediante la
utilización de diversas herramientas informáticas.
El término "e-learning" es la simplificación de Electronic Learning. El mismo reúne a las
diferentes tecnologías, y a los aspectos pedagógicos de la enseñanza y el aprendizaje.
El e-learning comprende fundamentalmente los siguientes aspectos:
El pedagógico, referido a la Tecnología Educativa como disciplina de las ciencias de la
educación, vinculada a los medios tecnológicos, la psicología educativa y la didáctica.
El tecnológico, referido a la Tecnología de la Información y la Comunicación, mediante la
selección, diseño, personalización, implementación, alojamiento y mantenimiento de
soluciones en dónde se integran tecnologías propietarias y de código abierto (Open
Source).
5.
Los beneficios del e-learning son:
Reducción de costos: permite reducir y hasta eliminar gastos de
traslado, alojamiento, material didáctico, etc.
Rapidez y agilidad: Las comunicaciones a través de sistemas en la red confiere
rapidez y agilidad a las comunicaciones.
Acceso just-in-time: los usuarios pueden acceder al contenido desde cualquier
conexión a Internet, cuando les surge la necesidad.
Flexibilidad de la agenda: no se requiere que un grupo de personas coincidan en
tiempo y espacio.
6.
Lino It es una herramienta muy sencilla de uso con la
que podemos crear nuestra pizarra o corchera virtual
y presentar en ella notas tipo post-it (llamadas sticks),
imágenes comentadas, URL´s de páginas web y vídeos
de Youtube, Vimeo y Ustream. Es un buen recurso
para el aula, pues nos permite disponer de varios
lienzos o murales (canvas) en los que poder presentar
la información agrupada por temáticas, áreas,
proyectos,...
7.
Organizar nuestra notas (sticks) y crear
murales o corcheras online pudiendo
visualizarlas a través de un navegador desde
Cualquier equipo con conexión a
internet, independientemente del sistema
operativo utilizado, puede sernos de gran
ayuda.
Lino It es una herramienta que nos proporciona
esta funcionalidad, además de poder publicar
en nuestra corchera virtual fotos,
Vídeos y URL`s con comentarios y posibilidad
de envió a nuestros grupos, tanto de manera
pública como privada.
Lino It es una herramienta muy sencilla de uso
con la que podemos crear nuestra pizarra o
corchera virtual y presentar en ella
Notas tipo post-it (llamadas sticks), imágenes
comentadas, URL´s de páginas web y vídeos
de Youtube, Vimeo y Ustream.
Es un buen recurso para el aula, pues nos
permite disponer de varios lienzos o murales
(canvas) en los que poder presentar
8.
Rellenamos los datos que aparecen: nombre de
usuario, contraseña para el acceso a la
aplicación, dirección de correo real e idioma.
Marcamos
la casilla con la que aceptamos los términos de
uso de la aplicación y clic en "Create an
Account". Recibimos en nuestro correo una
confirmación A partir de este momento se abre
nuestro escritorio y podemos empezar a trabajar.
El primer paso es crear nuestro lienzo (canvas)
haciendo clic en "Create a new canvas".
Le damos un nombre y seleccionamos un fondo
desde la galería que nos ofrece la aplicación.
Disponemos de la opción "Upload an image" que
nos permite subir una imagen y situarla como
fondo de los lienzos a crear.
Seleccionamos también el tipo de acceso a
nuestro mural: Privado (For my own private
use), Visible para cualquiera
(
9.
En los lienzos que creamos aparecen
tres ventanas con las que gestionamos
el contenido.
La ventana de la parte superior es la
más importante pues nos permite
añadir las notas, las imágenes, los
vídeos y los documentos.
También aparecen dos ventanas
flotantes más con las que podemos
situarnos en cualquier parte de
nuestra corchera y poder elegir otras
corcheras previamente creadas:
10.
hacemos clic sobre
Escribimos el texto que
deseemos, seleccionando el
tamaño y color de fuente, el
color de la nota, el emoticon
que deseamos, la fecha de
vencimiento de la nota y el
carácter privado de la
misma. También podemos
enviar la nota a usuarios
registrados de LinoIt.
11.
Es un dato muy interesante que podemos
incorporar en la creación de notas tipo postit y en
los documentos enlazados, pues nos crea una tarea
pendiente (task) que queda reflejada en nuestro
escritorio principal de Lino It.
Un ejemplo de nota creada y publicada es el
siguiente:
12.
Podemos introducir en nuestro lienzo
imágenes, vídeos, documentos y notas
transparentes utilizando las cuatro opciones
que aparecen debajo de los postits de colores.
Publicamos una imagen
Publicamos un vídeo de Youtube, Vimeo o
Ustream:
Publicamos el enlace a un documento:
13.
Todos los objetos digitales que hemos publicado
pueden ser editados utilizando las opciones que
aparecen atenuadas en la parte inferior derecha
de cada uno de ellos. Nos permite editar el
objeto accediendo a la pantalla inicial de
creación, podemos modificar la fecha de
caducidad (stick), enviar el stick o nota a
cualquier usuario registrado de Lino It que
tengamos en nuestros grupos, copiar y publicar
automáticamente en cualquier otro lienzo o
canvas que tengamos en nuestro escritorio
principal y eliminar nuestro objeto.
La aplicación nos permite la posibilidad de
crear GRUPOS, diseñando lienzos específicos
para cada uno de ellos. En cada grupo podemos
lanzar invitaciones por email a otros usuarios
registrados de LinoIt.
14.
15.
Aquí tenemos un lienzo sobre los
volcanes en los que he incorporado un
post it con el título y los objetivos a
conseguir, una imagen de la estructura
de un volcán, un vídeo ilustrativo sobre
la fuerza de los volcanes y una
recomendación para el trabajo
posterior
16.
es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office
PowerPoint o a Impress deLibreOffice pero de manera dinámica y original. La versión gratuita
funciona solo desde Internet y con una limitante de almacenamiento.
Prezi te permite realizar presentaciones en tiempo real y desde cualquier lugar a un máximo
de treinta personas, siempre y cuando tengan una conexión a internet activa. Si alguien desea
unirse a una presentación prezi en línea, no necesita disponer de ningún tipo de licencia
Prezi.
17.
Busca en tu biblioteca de prezis el prezi que
deseas presentar y haz clic en “Editar”.
Desde el editor puedes iniciar una presentación
haciendo clic en el botón “Compartir” y
seleccionando “Presentación en línea”.
Copia el enlace que aparece para enviárselo a
las personas que deseas presentárselo.
Nota: Como puedes ver en la captura de
pantalla superior, los miembros de la audiencia
que utilicen este enlace solo podrán ver el
prezi mientras se lo presentas; no podrán
editarlo. El enlace funcionará durante 10
minutos. No te preocupes: no quiere decir que
solo tengas 10 minutos para presentar, sino que
cualquiera que desee unirse a la presentación
tiene 10 minutos para abrir el enlace desde el
momento en que se lo envías. Un máximo de
30 personas pueden ver simultáneamente la
presentación Prezi.
18.
Si hacen clic en este enlace, pero no
estás aún en la presentación, verán un
mensaje como el que se muestra abajo
hasta que entres e inicies la
presentación
Cualquier colaborador que esté
trabajando en el prezi verá un mensaje
que le pregunta si desea unirse a la
presentación. En el momento en que
haga clic en “Unirse”, pasará delmodo
Editar al modo Presentar para ver la
presentación.
19.
Si en un primer momento decides descartar el
mensaje, pero finalmente optas por unirte a la
presentación, expande la barra de herramientas de
colaboración haciendo clic en el icono <que aparece
en la esquina superior derecha y, a continuación,
selecciona “Unirse a lapresentación”. Otra opción es
hacer clic en el avatar del presentador que aparece
en el lienzo, o bien en el panel lateral, y elegir
“Unirse a la presentación”.
20.
General
Los miembros de la audiencia podrán ver
lo que tú ves según vayas avanzando por
los pasos en la ruta del prezi.
Expande el panel lateral de colaboración
(clic en el icono < ) para ver el público al
que estás presentando el prezi. Desde aquí
también puedes invitar a más personas o
finalizar la presentación.
Hacer modificaciones
Puedes abandonar la presentación en
cualquier momento y realizar cualquier
modificación en el contenido del prezi
presionando la tecla “Esc” (Escapar) o
haciendo clic en el icono X que aparece al
pasar el puntero sobre la parte superior de
la pantalla.
21.
Aunque vuelvas al modo Editar, la audiencia
continuará en modo Presentar a menos que
elijas finalizar la presentación. En el mensaje
que aparece, haz clic en “Volver” para
continuar la presentación. Al hacer clic en
“Parar presentación” se pondrá fin a la
sesión de presentación.
Entregar la presentación a otro miembro
En cualquier momento puedes ceder la
presentación a otro miembro de la audiencia
haciendo clic en su avatar, situado en el
panel lateral de colaboración, y seleccionado
“Entregar presentación”.
22.
Cuando te entreguen una presentación, verás un
mensaje comunicándote que ahora eres tú el que
está presentando.
Detener una presentación
Si deseas detener la presentación, haz clic en tu
icono, situado en el panel lateral de
colaboración, y haz clic en “Parar
presentación”.
23.
Otra opción es expandir la barra de herramientas
de colaboración haciendo clic en el icono < que
aparece en la esquina superior derecha y, a
continuación, seleccionar “Pararpresentación”.
Para invitar a más personas a la
presentación, expande la barra de herramientas de
colaboración haciendo clic en el icono < que
aparece en la esquina superior derecha y
selecciona "Invitar a la presentación".
Como miembro de la audiencia
Abandonar una presentación
Expande la barra de herramientas de colaboración
haciendo clic en el icono < que aparece en la
esquina superior derecha y, a
continuación, selecciona
“Abandonar presentación”.
24.
Como titular del prezi, si lo cierras, pondrás fin a la
sesión.
Los enlaces “Presentar en línea” caducan
transcurridos 10 minutos desde que el titular (tú) de
un prezi entra en una sesión de Prezi Meeting.
Estos enlaces solo permiten visualizar el prezi, no
editarlo. Si necesitas más información sobre cómo
colaborar en un prezi en tiempo real, haz clic aquí.
El envío de este enlace no crea una copia del prezi
en la biblioteca de prezis del destinatario.
Con el tiempo, los equipos funcionan más lentamente
debido a la desorganización de los archivos y al
consumo de recursos por software que ya no
necesitas. Microsoft Windows XP incluye herramientas
para limpiar tu equipo y restablecer su rendimiento.
Antes de nada, haz una copia de seguridad de tu
equipo.
25.
Google Drive es un servicio de alojamiento de
archivos. Fue introducido por Google el 24 de abril
de 2012. Google Drive es un reemplazo de Google
Docs que ha cambiado su dirección de enlace de
docs.google.com por drive.google.com entre otras
cualidades. Cada usuario cuenta con 15 gigabytes de
espacio gratuito para almacenar sus archivos,
ampliables mediante pago. Es accesible por su
página web desde ordenadores y dispone de
aplicaciones para iOS y Android que permiten editar
documentos y hojas de cálculo.1
Con el lanzamiento de Google Drive, Google ha
aumentado el espacio de almacenamiento
de Gmail a 10 GB.
Este paso a paso te muestra cómo cambiarle el
idioma a tu Google Drive. Nota que si tienes el
idioma de tu cuenta de Google configurado a que
esté en español, es probable que el idioma de
Google Drive esté ajustado a español .
26.
La realidad aumentada (RA) es el término que
se usa para definir una visión directa o
indirecta de un entorno físico del mundo real,
cuyos elementos se combinan con elementos
virtuales para la creación de una realidad
mixta en tiempo real. Consiste en un conjunto
de dispositivos que añaden información virtual
a la información física ya existente, es decir,
añadir una parte sintética virtual a lo real.
Esta es la principal diferencia con la realidad
virtual, puesto que no sustituye la realidad
física, sino que sobreimprime los
datosinformáticos al mundo real.
Con la ayuda de la tecnología (por ejemplo,
añadiendo la visión por computador y
reconocimiento de objetos) la información
sobre el mundo real alrededor del usuario se
convierte en interactiva y digital. La
información artificial sobre el medio ambiente
y los objetos pueden ser almacenada y
recuperada como una capa de información en
la parte superior de la visión del mundo real.
.
27.
Vamos a empezar por el principio: a día de hoy la
impresión 3D no es todavía un fenómeno masivo en
el ámbito doméstico, o como mínimo podríamos
decir que no ha llegado a convertirse en un objeto
cotidiano en el hogar, como sí lo son las impresoras
de tinta convencionales. Mucha gente desconoce
los conceptos fundamentales de la impresión 3D y
por ello vamos a intentar resumirlos brevemente en
este post.
Una impresora 3D es un dispositivo capaz de
generar un objeto sólido tridimensional mediante
(y ahí radica la principal diferencia con los sistemas
de producción tradicionales) la adición de material.
Los métodos de producción tradicionales son
sustractivos, es decir, generan formas a partir de la
eliminación de exceso de material. Las impresoras
3D se basan en modelos 3D para definir qué se va a
imprimir. Un modelo no es si no la representación
digital de lo que vamos a imprimir mediante algún
software de modelado. Por dar un ejemplo de lo
anterior, con una impresora 3D podríamos generar
una cuchara, o cualquier otro objeto que podamos
imaginar, usando tan solo la cantidad estrictamente
necesaria de material, y para hacerlo deberemos
tener la representación del objeto en un formato
de modelo 3D reconocible para la impresora.
28.
Para proteger la información empresarial o personal a
través del tiempo se han desarrollado tecnologías de
software y hardware tales como
antivirus, firewalls, entre otras. Haciéndose eminente
adquirir los conocimientos y herramientas necesarias
para combatir los virus informáticos.
29.
En biología, un virus es un agente infeccioso microscópico que puede multiplicarse dentro
de las células de organismos (animales, plantas, bacterias y arqueas).
Los virus informáticos (Malware o software malévolo) pueden propagarse e infectar otros
ordenadores cuando estos se auto-ejecutan y se multiplican en otro programa o
documento. Algunos pueden causar efectos indeseables y otros dañar tu
hardware, software o archivos. Estos programas malignos pueden modificar el
funcionamiento de las PC, borrar o arruinar información, consumir memoria, entre otras
acciones.
El efecto más negativo de un virus es su auto-reproducción incontrolable que sobrecarga
todos los recursos del ordenador.
Un virus puede estar alojado en un ordenador y no infectarlo hasta que exista la acción
humana, o sea el virus se activa cuando se ejecuta o abra un programa infectado.
!Este antivirus no funciona! ¿Por qué mi ordenador siempre tiene virus? ¿Por qué
tengo virus si no tengo internet?
Estas son expresiones y preguntas que los informáticos deben estar acostumbrados a
escuchar. La mayoría de las personas ante una situación de virus de un ordenador culpan
al antivirus y en el peor de los casos al informático. Cuando es importante señalar que la
acción humana juega un papel fundamental en la infección de un ordenador.
Las personas ayudan inconscientemente o por falta de conocimiento informático a
propagar los virus al compartir archivos infectados, al enviar e-mail con virus en archivos
adjuntos, al no desinfectar un medio extraíble (memoria flash, disco duros externos, CD o
DVD, etc.). No solo basta con mantener actualizado el antivirus sino saber ejecutar las
acciones preventivas de seguridad informática.
Al acceder a Internet desde tu PC y conectas algún dispositivo extraíble (memoria
USB, disco duro externo, etc.) corres el riesgo de que tu dispositivo quede infectado con
algún virus.
30.
Existen diferentes tipos de virus:
Worm o gusano informático: reside y se multiplica en la memoria del ordenador, sin
la asistencia de un usuario. Consume banda ancha o memoria del sistema.
Caballo de Troya:se esconde en un programa legítimo y se activa cuando se
ejecuta. Deja indefensa la PC, capta datos (contraseñas) y lo envía a otros sitios.
Bombas lógicas o de tiempo:permanecen ocultos hasta que se activan tras un hecho
puntual (fecha específica o combinación de teclas).
Hoax: El objetivo de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes.
De enlace:cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Ocasionan la imposibilidad de ubicar los
archivos almacenados.
De sobre-escritura: este virus genera la pérdida del contenido de los archivos a los
que ataca sobre-escribiendo su interior.
Residente: este virus permanecen en la memoria y esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
31.
Para contrarrestar la crecida de programas malignos o virus surgieron los antivirus
cuya finalidad es detectar, erradicar o prevenir las infecciones virales.
Los antivirus informáticos son programas que evitan el ataque de virus a la
computadora, constituyen una herramienta básica de la seguridad informática que
garantiza en principios la protección contra la infección por programas
malignos. Los antivirus tiene la capacidad de
detectar, bloquear, eliminar, desinfectar y reparar los daños causados por los virus.
El problema de los programas malignos es que tienen características y
funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean
eficaces para combatir el tipo de programas malignos para los cuales fueron
diseñados.
Por ende ningún antivirus es 100% seguro, los virus se perfeccionan mientras exista
un auge de la tecnología y en ocasiones pueden deshabilitar antivirus usando
vulnerabilidades de los mismos y de los sistemas operativos.
32.
Antivirus en línea: estos sistemas no se instalan porque se chequea desde Internet
en páginas webs especializadas. No funcionan como medio de protección para la
computadora, si no para averiguar si hay virus en la misma.
Antivirus detectores o rastreadores: se utilizan para hallar a los virus que se
encuentre en el disco duro, en la memoria o en ciertos programas. pueden ser
clasificados en:
• Antivirus heurístico: en este caso los antivirus exploran cuando los programas
actúan de una manera distinta a la habitual.
• Antivirus de patrón: Es decir que estos son antivirus especializados para cada uno
de los virus de manera individual.
Antivirus Inmunizadores o protectores: permiten evitar el ingreso de virus a los
programas. No son los antivirus más recurridos porque ocupan demasiado espacio de
la memoria y genera que los programas y la computadora funcionen con más
lentitud.
Antivirus eliminadores o limpiadores: cuando se desactiva el virus este
antivirus destruye desde un archivo, programas o del disco a los virus.
Antivirus preventorios: se caracteriza por anticiparse a la
infección, previniéndola.
Antivirus identificadores: tiene la función de identificar determinados programas
infecciosos que afectan al sistema y rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
33.
Existe siempre el riesgo de contaminación de virus de su ordenador porque no se puede
garantizar el 100% de seguridad, pero si disminuir el factor de riesgo de infección.
Para saber que nuestra computadora está infectada por un virus, existen señales tales
como
La computadora se reinicia sola;
El sistema operativo funciona con lentitud;
El sistema operativo no arranca;
Se desaparecieron archivos;
Se abran ventanas con publicidades o pornografía.
El equipo deja de responder o se bloquea con frecuencia.
Las aplicaciones del equipo no funcionan correctamente.
No se puede acceder a los discos.
No puede imprimir correctamente
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo aparecen distorsionados
Estos son indicios usuales de una infección, pero puede ser también problemas de
hardware o software que no tienen que ver con un virus.
Para salvaguardar la información de un ordenador el método más eficiente es realizar
copias de seguridad de los archivos más importantes con regularidad.
Antes de instalar un sistema operativo, es de gran seguridad particional el disco duro al
menos en dos particiones. Esto permite instalar en una partición el sistema operativo y en
el otro guardar la información. Evitando la perdida de archivos importantes en caso de
problemas con el sistema operativo.
Si el sistema operativo no arranca o se reinicia sola y no puede entrar con el modo seguro,
pues sencillo, formatear e instalar el sistema operativo y después instalar el antivirus,
actualizarlo y desinfectar el disco duro.
34.
Slideshare es un espacio gratuito donde los usuarios
pueden enviar presentaciones Powerpoint u
OpenOffice, que luego quedan almacenadas en formato
Flash para ser visualizadas online. Es una opción
interesante para compartir presentaciones en la red.
Admite archivos de hasta 20 Mb de peso, sin transiciones
entre diapositivas.
Una vez subida y procesada, las convierte en formato
flash, ya la tenemos disponible a través de una dirección
web pública, no hay opciones de privacidad, y la
podemos ver a través de esa Url en tamaño normal o
completo. También nos permite compartirla a través de
correo electrónico o meterlo con su propio reproductor
en nuestra página web.
Para qué sirve Slideshare ?
Esta aplicación de web 2.0 es muy cómoda, puesto que
nos permite administrar una cuenta donde
archivar, publicar y difundir nuestras presentaciones. La
ventaja de este servicio radica en la posibilidad de
compartir sin la necesidad de adjuntar archivos pesados
en nuestros mensajes de correo y publicarlos en nuestra
web o blog ( gracias al codigo HTML).
35.
Sobre Mister Wong
Mister Wong es el portal más grande en su género en Europa, con más de 2.55 millones de
visitas al mes (AGOF). El servicio fue creado por Kai Tietjen en Marzo del 2006 y está
disponible en diferentes idiomas: inglés, ruso, chino, francés y español. En la versión alemana
hay marcadores a más de tres millones de sitios que han sido guardados por los usuarios.
¿Cómo utilizar Mister Wong de forma razonable?
1. Almacenar los favoritos propios de internet
Con Mister Wong se pueden guardar sitios web interesantes en una cuenta personal, a la que se
tiene acceso desde cualquier lado (trabajo, casa, laptop, Internet
Café/Locutorio, móvil/celular). Con palabras clave propias, llamadas etiquetas, se pueden
almacenar los favoritos (también llamados marcadores) de manera sencilla y organizarlos
individualmente. Se puede decidir si se quiere guardar un sitio para uso personal (es decir
"privado") o público para todos. De la colección de sitios web públicos se genera el buscador de
Mister Wong.
2. Buscar sitios interesantes, nuevos y los más queridos
En Mister Wong se valoran como interesantes los sitios que son guardados por muchos usuarios
como favorito. Esta nueva moda se llama marcadores sociales y es una alternativa a los
buscadores clásicos, ya que los resultados de las búsquedas son muy buenos. Actualmente ya se
pueden encontrar los mejores sitios de distintos temas. Además pueden encontrar en la página
principal recomendaciones diarias de los sitios actuales más queridos por los usuarios.
36.
En Informática, virtualización es la creación -a través de software- de una versión
virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un
sistema operativo, un dispositivo de almacenamiento u otros recursos de red.1 En los
ámbitos de habla inglesa, este término se suele conocer por el numérico
Dicho de otra manera, se refiere a la abstracción de los recursos de
una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una
capa de abstracción entre el hardware de la máquina física (host) y el sistema
operativo de la máquina virtual(virtual machine, guest), dividiéndose el recurso en
uno o más entornos de ejecución.
Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos
principales de una computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones
de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas
virtuales definidas en el computador central. Esto hace que se puedan tener varios
ordenadores virtuales ejecutándose en el mismo ordenador físico.
Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes
aspectos y ámbitos de la informática, desde sistemas computacionales completos,
hasta capacidades o componentes individuales.2 3
La virtualización se encarga de crear una interfaz externa que encapsula una
implementación subyacente mediante la combinación de recursos en localizaciones
físicas diferentes, o por medio de la simplificación del sistema de control. Un
avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho
que en los últimos años se haya vuelto a prestar atención a este concepto.
La máquina virtual en general simula una plataforma de hardware autónoma
incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado.
Típicamente varias máquinas virtuales operan en un computador central. Para que el
sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande
(siempre dependiendo del tipo de virtualización).
37.
Existen diferentes formas de virtualización: es posible
virtualizar el hardware de servidor, el software de
servidor, virtualizar sesiones de usuario, virtualizar
aplicaciones y también se pueden crear máquinas
virtuales en una computadora de escritorio.4
Entre los principales proveedores de software que han
desarrollado tecnologías de virtualización integrales (que
abarcan todas las instancias:
servidor, aplicaciones, escritorio) se encuentran, por
ejemplo VMware y Microsoft. Estas compañías han
diseñado soluciones específicas para virtualización, como
VMware Server y Windows Server 2008 Hyper-V para la
virtualización de servidores. Si bien la virtualización no
es un invento reciente, con la consolidación del modelo
de laComputación en la nube, la virtualización ha pasado
a ser uno de los componentes
fundamentales, especialmente en lo que se denomina
infraestructura de nube privada.
38. En ocasiones, el mejor modo de solucionar un problema
es que alguien le muestre cómo hacerlo. Asistencia
remota de Windows es un método que resulta
práctico para un usuario en el que se confía, como un
amigo o un miembro del personal de soporte técnico,
para que se conecte a su equipo y le ofrezca una
solución, aunque no se encuentre físicamente
próximo. Para ayudarle a garantizar que solo las
personas a las que invita puedan conectarse a su
equipo mediante Asistencia remota de Windows,
todas las sesiones están cifradas y protegidas con
contraseña
Conexión de Asistencia remota entre dos equipos
Mediante unos cuantos pasos, puede invitar a alguien
a conectarse a su equipo. Una vez conectada, esa
persona podrá ver la pantalla del equipo y hablar con
usted acerca de lo que ambos ven. Con su permiso,
esta persona puede usar su mouse y teclado para
controlar el equipo y mostrarle cómo solucionar un
problema. También puede ayudar a alguien de la
misma forma.
.
39.
keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un
tipo de software o un dispositivohardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como losnúmeros de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del
teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el
teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como
soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial
y, como cualquier programa computacional, puede ser distribuido a través de un troyano o
como parte de un virus informático o gusano informático. Se dice que se puede utilizar un
teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
aplicaciones más nuevas también registran screenshots(capturas de pantalla) al realizarse un
clic, que anulan la seguridad de esta medida.
Al igual que el Phishing, loskeyloggers son algunos de los peligros con los que lidiamos al usar
la computadora conectada a Internet, por esta razón, debemos tener en cuenta que nuestra
computadora puede ser vulnerable a que se realicen delitos informáticos como robo de datos
personales y privados.
Un
40.
más importante del planeta
Campus Party es el acontecimiento de
Internet más importante del mundo en
las áreas de Innovación, Creatividad,
Ciencia y Ocio Digital. Durante 7 días
miles de jóvenes conviven en un
ambiente único y maravilloso.
Campus Party nació en 1997 como un
evento para apasionados de Internet y
ha crecido hasta convertirse en una cita
imprescindible para entender las nuevas
tecnologías de la información. Talleres,
conferencias y competiciones
convierten a Campus Party en un evento
de probada consistencia formativa.
Actualmente celebramos ediciones
en España, Brasil, Colombia, México y
Ecuador. En 2013 realizaremos la
primera Campus Party en Perú y la
tercera edición de CP Europe en
Londres.
41.
Gran parte de lo que leo viene a través de una
pantalla y normalmente son artículos o textos
que voy encontrando a lo largo del día
mientras busco información. Quizás por eso
siempre estoy atenta a probar nuevas
herramientas que me dejen clasificar,
guardar y leer mejor esos textos, y después
de haber usado Instapaper y Readability, quise
probar Pocket para compararlas y elegir la
mejor, o ver si ha llegado el momento de
cambiar. Vamos una por una.
42.
Instapaper
Instapaper desde el principio nunca se mostró sólo
como un lector sino más bien como una
herramienta simple para guardar todas esas
páginas web y artículos interesantes que ves
durante todo el día y necesitas poner en un lugar
para para leerlas cuando tengas un momento. La
gran ventaja de Instapaper fue algo que no
llamaba demasiado la atención, porque era su
simplicidad y claridad. Instapaper no tenía grandes
ambiciones, sino que simplemente hacía bien una
cosa: guardar esos artículos y mostrártelos
después.
43.
Como buena aplicación de este tipo, tiene add-ons para poder
guardar los artículos interesantes donde sea que los encuentres, y
desde los distintos navegadores. También la opción de instalar un
botón para que puedas visualizar los artículos como sólo texto.
Desde la web se puede hacer un texto imprimible, o bajar los
artículos con formato .mobi (Kindle) o ePUB.
Hay apps para iPhone y iPad, Android y Kindle, y se integra con
muchísimas aplicaciones, lectores de noticias, clientes de Twitter y
otras. También tiene un marcador desde GReader y NetNewsWire
para enviar los posts a Instapaper directamente desde ahí. También
podemos configurarla para que todos los artículos guardados no
leídos vayan automáticamente a nuestro Kindle.
La app de iPhone es igualmente simple, pero a veces siento que
tarda demasiado en cargar los artículos y me falta que sea algo
más flexible. La app del iPad se ve muy bien y personalmente me
parece muy cómoda para leer, pero ya no la uso tanto. Usé mucho
Instapaper durante bastante tiempo y pensaba que nunca me
cambiaría pero ahora siento que simplemente fallan algunas
cosas, otras no se guardan bien y al final me encuentro aquí
buscando otras alternativas.
Lo que me gusta: La integración con otras aplicaciones, el diseño
limpio.
No me me convence: Que le falta renovarse, que a veces lo siento
lento
44.
Pensada como un lector de páginas web, donde
pudieras personalizar texto, tamaño y márgenes para
hacer la lectura en pantalla mucho más
cómoda, Readability también permite guardar esos
artículos para leerlos después, de igual manera que
Instapaper. Para hacer la tarea más cómoda, cuenta
con add-ons para agregar a todos los navegadores y
también con aplicaciones para iPhone, iPad y
Android, así como una web móvil para disfrutar de
una buena experiencia en cualquier dispositivo.
También está integrado a algunas apps que incluyen
un botón o función para mandar desde allí los
contenidos a nuestra cuenta:
Reeder, Pulse, Flipboard, Longform, iCab y Early
Edition 2, pero son menos que los otros dos servicios y
esto puede ser una gran desventaja para quienes
usamos otras aplicaciones a las que Readability no se
integra.
En su pestaña de Top Reads tenemos una selección
que forma un magazine con lecturas que otros
usuarios están guardando, y podemos filtrarla por las
últimas 24 horas, los últimos 7 días o la última hora.
Permite el envío de los textos a Kindle (autorizándolo
previamente en nuestra cuenta de Amazon). Al
encontrarnos con un artículo que queremos guardar, el
add-on nos permite 3 opciones: Read now, con lo que
accedemos a una previsualización, sólo texto y
fotos, sin publicidad y con posibilidades de modificar
el tamaño del texto, los colores y las fuentes.
45.
El antiguo Read It Later ha sufrido una
transformación que ha barrido incluso con su
nombre. Pocket acaba de lanzar su app para OS
X, que se suma a sus aplicaciones gratuitas para
otras de sus plataformas, a sus extensiones de
todos los navegadores conocidos y a su integración
con más de 120 apps, para poder usarlo desde cada
una de ellas.
En su versión web permite visualizar nuestros
artículos guardados como una lista o como un grid
tipo magazine, y también podemos filtrar los
contenidos por sitio, título, etiquetas y más o
menos antiguos. Hay un selector para tipo de
contenido: texto, video y fotos.
La app de iPhone sigue el mismo esquema y ofrece
las mismas opciones. Para mí es la mejor app para
iPhone de estas tres, o la que más útil me ha
resultado y tiene una función gestual muy eficaz
para mostrar las opciones y gestionar cada artículo
sobre el título, sin abrirlo, donde podemos
etiquetar, marcar como leído o como
favorito, borrar o compartir a través de redes
sociales, email o enviar a Evernote. Si la app de
iPhone es buena, la de iPad es aún mejor. Muy
similar en el mismo diseño y funciones pero
adaptada a la pantalla mayor, con la posibilidad de
elegir la visualización de Pocket o el sitio original
en la pantalla.
Lo que me gusta: la facilidad de su uso, su
eficiencia, la identidad entre las versiones para los
distintos dispositivos
46.
Se define la inteligencia artificial como aquella inteligencia exhibida por
artefactos creados por humanos (es decir, artificial). A menudo se aplica
hipotèticamente a los computadores. El nombre tambièn se usa para referirse al
campo de la investigaciòn cientìfica que intenta acercarse a la creaciòn de tales
sistemas.
Objetivo
El objetivo de la IA no es, la sustitución del hombre por la máquina, sino convertir
una computadora en una herramienta eficaz y útil al servicio del hombre, pero
con un campo de posibilidades que sobrepasan lo convencional.
Desarrollar sistemas inteligentes de modo tal que el usuario que tome contacto
con el sistema no logre diferenciar si la persona que está del otro lado es un ser
humano o una computadora.
Los programas de IA se centran en el “que” de un problema y no en el “cómo”.
Esto significa que se programa a la computadora para que reconozca el problema
mediante un comportamiento inteligente.
47.
48.
Un disco duro es un dispositivo que permite almacenar y recuperar información. Los discos
duros son el elemento principal de la memoria secundaria de una computadora. Este está
compuesto por platos y cabezas de lectura/escritura.Tambien se sabe que las cabezas de
lectura/escritura nunca deben tocar los platos ,si esto se produce, se llega a dañar físicamente
la información contenida en el disco. Entre los posibles problemas que le puedan ocurrir a un
disco duro están:
Quemado de Disco Duro. Esto ocurre por múltiples circunstancias del tipo eléctricas o por fallas
del propio cooler del disco duro.
Falla en el sector de booteo del disco duro.
Debemos recordar que en el disco duro radica toda la información que uno almacena. Es preciso
que el usuario realice copias de seguridad periódicas de la información crítica que almacene en
su computadora. Un disco duro puede proveer un rendimiento confiable durante años si la
unidad es manejada con cuidado.
Si el usuario se ve en la necesidad de desarmar su equipo de cómputo, no debe tocar
los circuitos integrados del disco duro ni de ningún componente; debido a que el cuerpo humano
emite energía electrostática (ESD), hasta una mínima carga electrostática podría dañar los
circuitos integrados de su disco duro u otro componente, inhabilitando la máquina y causando
un grave problema con el disco duro, los resultados no son siempre inmediatos.
49.
Debemos tener en cuenta que la protección
de los datos es diferente a la protección del
disco duro.El fallo del disco duro no es la
única forma en la que podamos tener
el riesgo de perder los datos, sino también
puede ocurrir el ingresos de virus o porque
no formatear accidentalmente el ordenador.
En la protección de los datos podemos sugerir
los siguiente:
2.1 Hacer copias del
MBR,los archivos del sistema y los datos de
usuarios .
Debemos de copiar y guardar el MBR, la FAT y
el directorio; los archivos del sistema y los
datos de usuarios claro esta.
50.
Cuando nos referimos a los archivos del sistema estamos hablando de los
archivos de configuración del sistema, estos archivos nos informan sobre
el modo de instalación del SO, las aplicaciones y el hardware que se ha
instalado en nuestra PC.
A partir de Windows 95 la configuración del sistema se ha almacenado en
el registro , es como una base de datos unica del sistema.
Hacer copias de seguridad del registro es bueno ya que el registro es
necesario para arrancar el SO.
Hay varias maneras de hacer copias de seguridad del registro esto
dependera de la versión de Windows que tenga.
a.-Comprobador del Registro(Para Windows 98 y Windows Me)
Tienen una herramienta Comprobador del Registro que se ejecuta a traves
de Información de del Sistema , después de la comprobación te sugiere
una copia de seguridad.
1.-Ir a Información del sistema(inicio->Todos los programas->Accesorios>herramientas del sistema->Información del sistema).
51. El MASTER BOOT RECORD (MBR) es
un programa que es ejecutado en el Inicio
del sistema operativo, se encuentra en el
primer sector absoluto (Cilindro
0, Cabeza 0, Sector 1) del disco duro en
un ordenador y que busca la tabla de
particiones para transferirla al Sector de
Arranque (Boot).
Los virus que por lo general infectan al
MBR reemplazan con su código e
inutilizan en forma lógica de disco duro y
el esto trae que el usuario afectado tenga
que formatear y cargar nuevamente
su Sistema Operativo. A menos que se
cuente con un disquete de Emergencia.
En los SO de D.O.S. y Windows, el MBR se
puede crear con el comando de FDISK.
Esto porque el MBR se ejecuta cuando se
inicia el sistema operativo, este clase de
virus son muy peligrosos.
52.
-Despliegue el menú herramientas y clic a comprobador de
registro y clic en Si.
3.-Luego pregunta si quiere hacer una copia de seguridad
del registro , clic en Si.
4.-Saldrá un mensaje de Copia de Seguridad Completada
, clic en Si.
b.-Copia de Seguridad del Estado del Sistema a traves de
Copias de Seguridad de
Microsoft (Windows 200/2003/XP)
Incluye una opción copia de seguridad del registro llamado
System State.
Para hacer una copia de seguridad con System State
hacemos lo siguiente:
1.-Ir a Copia de seguridad(Inicio->Todos los programas>Accesorios->herramientas del sistema-> Copia de
seguridad).
2.-Clic en Modo Avanzado , se abrira una ventana Utilidad de
Copia de Seguridad.