martes, 13 de septiembre de 2016

HERRAMIENTAS PARA RECOPILAR INFORMACIÓN


RAMIREZ  MAYORGA 

PAULA  ANDREA



HERRAMIENTAS PARA RECOPILAR INFORMACIÓN
EN LA WEB.


En el texto dice que los docentes tienen acceso a un sinnúmero de herramientas informáticas útiles y de calidad que pueden utilizar para dictar sus clases y hacer que el aprendizaje en los estudiantes se mayor.

El documento propone a el docente formular las siguientes preguntas a cada estudiante con fines educativos. 


  1. ¿En qué consisten las herramientas para recopilar información en la Web?
  2. ¿Por qué son útiles para determinados aprendizajes las herramientas para recopilar información en la Web?
  3. ¿Cuándo utilizar herramientas para recopilar información en la Web?
  4. ¿Quién está utilizando ya herramientas para recopilar información en la Web en procesos educativos?
  5. ¿Cómo iniciarse el uso de herramientas para recopilar información en la Web?
  6. ¿Dónde puedo encontrar más información sobre herramientas para recopilar información en la Web?
¿EN QUÉ CONSISTE EL RECURSO RECOPILACIÓN DE INFORMACIÓN?


Ayudan a recolectar, almacenar, etiquetar, recuperar y compartir información en cualquier formato (direcciones Web, texto,imágenes, gráficos,vídeos, tablas, dibujos, e.t.c). 


LAS HERRAMIENTAS SON:



 EverNote:Bloc de notas que permite guardar todo tipo de información .





überNote: Es similar a EverNote con la diferencia de que uno puede entrar desde su celular. 



Searcheeze: Se usa por lo general para capturar cualquier información valiosa que se encuentre en una página Web .
                     





Catch Notes: Aplicación o herramienta para celulares que permite sincronizar las notas entre diferentes dispositivos más rápido que otros programas. 






Simplenote: 
Es la versión simplificada de EverNote pero que solo admite texto. Diseñada para personas que no son muy hábiles en el uso de las TIC.




JustNotes: Se puede sincronizar con las aplicaciones SimpleNote y ResophNotes.



NeverNote: Es mucho más eficiente que utilizar EverNote .



¿POR QUÉ ES ÚTIL EL RECURSO PARA RECOPILAR INFORMACIÓN EN DETERMINADOS APRENDIZAJES?





La taxonomía propuesta por Suzie Boss & Jane Krauss, dice que las herramientas para recopilar información cumplen con estas funciones.


Ubicuidad: La mayoría de las herramientas para recopilar información son muy flexibles.



Aprender a profundidad: Herramientas que ayudan a ordenar y analizar informacion.



Investigar: Ayudan a los estudiantes a organizar recursos de la Web





¿CUÁNDO UTILIZAR EL RECURSO RECOPILAR INFORMACIÓN?



Las herramientas de recopilación pueden ser utilizadas por docentes y alumnos para su aprendizaje.
Estas herramientas pueden ser utilizadas para realizar proyectos, en varios niveles en los que se pueda buscar informacion en la web y despues organizarla mediante categorización.

lunes, 25 de julio de 2016

CRONOLOGÍA DEL SISTEMA OPERATIVO (LINUX) 



LINUX TOVARLS




Nació el 28 de diciembre de 1969 en Finlandia, es un ingeniero de software conocido por iniciar y mantener el desarrollo del “kernel” de Linux, basándose en el sistema operativo libre Minix y en algunas herramientas, varias utilidades y los compiladores desarrollados por el proyecto GNU. En la actualidad es responsable de la coordinación del proyecto.




1991 ORIGEN DE LINUX


La historia de Linux comenzó mucho antes de lo que la mayoría de gente piensa, ya que en 1969, Ken Thompson, de AT&T Bell Laboratories, desarrolló el sistema operativo Unix, adaptándolo a las necesidades de un entorno de investigación, sin saber la importancia que llegaría a tener su trabajo. Un año después Dennis Ritchie (creador del lenguaje de programación C), colaboró con Ken Thompson para pasar el código del sistema Unix a C. Lo que convierto a Unix en un sistema operativo transportable. Unix creció gradualmente hasta convertirse en un producto de software estándar, distribuido por muchos vendedores tales como Novell e IBM. Sus primeras versiones fueron distribuidas de forma gratuita a los departamentos científicos de informática de muchas universidades de renombre.


FECHAS IMPORTANTES PARA LINUX

1991: Linus Torvalds mandó el primer mensaje sobre Linux al grupo de noticias comp.os.minix este decia :

Path: gmdzi!unido!mcsun!news.funet.fi!hydra!klaava!torvalds
From: torva...@klaava.Helsinki.FI (Linus Benedict Torvalds)
Newsgroups: comp.os.minix
Subject: Gcc-1.40 and a posix-question
Keywords: gcc, posix
Message-ID: <1991Jul3.100050.9886@klaava.Helsinki.FI>
Date: 3 Jul 91 10:00:50 GMT
Organization: University of Helsinki
Lines: 28

Hello netlanders,

Due to a project I'm working on (in minix), I'm interested in the posix
standard definition. Could somebody please point me to a (preferably)
machine-readable format of the latest posix rules? Ftp-sites would be
nice.

As an aside for all using gcc on minix - the new version (1.40) has been
out for some weeks, and I decided to test what needed to be done to get
it working on minix (1.37.1, which is the version you can get from
plains is nice, but 1.40 is better :-).  To my surpice, the answer
turned out to be - NOTHING! Gcc-1.40 compiles as-is on minix386 (with
old gcc-1.37.1), with no need to change source files (I changed the
Makefile and some paths, but that's it!).  As default this results in a
compiler that uses floating point insns, but if you'd rather not,
changing 'toplev.c' to define DEFAULT_TARGET from 1 to 0 (this is from
memory - I'm not at my minix-box) will handle that too.  Don't make the
libs, use the old gnulib&libc.a.  I have successfully compiled 1.40 with
itself, and everything works fine (I got the newest versions of gas and
binutils at the same time, as I've heard of bugs with older versions of
ld.c).  Makefile needs some chmem's (and gcc2minix if you're still using
it). 

  Linus Torvalds  torva...@kruuna.helsinki.fi

PS. Could someone please try to finger me from overseas, as I've
installed a "changing .plan" (made by your's truly), and I'm not certain
it works from outside? It should report a new .plan every time.

1992: Mcc interim.  Distribucion linux absoleta desarrollada en febrero por Owen le Blank  tiene la distinción de haber sido la primera distribución Linux capaz de ser instalada independientemente en una computadora.


1993: Slackware. Distribución del popular sistema operativo GNU/Linux.





1994: S.u.S.E. Es una de las distribusiones linux existentes a nivel mundial , se baso en sus origenes en slackware



1996:Conectiva.  fue una empresa fundada el 28 de agosto de 1995, en Curitiba, Paraná, Brasil, por un grupo de amigos, entre ellos Arnaldo Carvalho de Melo, quien fue un pionero en las Distribuciones Linux




1997:Stampede linux. 
 Es un enfoque nuevo e innovador para las distribuciones de Linux



RECONOCIMIENTOS A LINUS  TOVARLS 




• En 1996, un asteroide recibió el nombre de “9793 Torvalds” en honor a Linus Torvalds.

• En 1997, recibe el premio Nokia Foundation Award y Lifetime Achievement Award at Uniform.

• En 1998 recibió el premio “Pioneer Award” de la EFF.

• En 1999 recibió el título de doctor honorífico en la Universidad de Estocolmo.

• En 2000 recibió el título de doctor honorífico en la Universidad de Helsinki

• En la votación “Persona del Siglo” de la revista Time, Linus Torvalds obtuvo la posición número 17.

• En 2001, compartió el premio “Takeda Award” para las artes sociales y económicas junto a Richard Stallman y Ken Sakamura.

• La película del 2001, “Swordfish””, contiene un personaje finlandés (el hacker número uno del mundo) llamado Axel Torvalds.

• En 2004, fue nombrado como una de las personas más influyentes del mundo en el artículo de la revista Time.

• En el verano de 2004, obtuvo el puesto número 16 en “Suuret Suomalaiset”.

• En 2005, fue nombrado como uno de “los mejores administradores empresariales” en una encuesta de la revista “BusinessWeek”.

• En agosto de 2005, Linus Torvalds recibió el premio “Vollum Award” del Reed College.

• En 2006, la revista “Business 2.0” lo nombró como “una de las diez personas que no tienen importancia” debido a que el crecimiento e importancia de Linux habían eclipsado el impacto individual de Linus.

• En 2006, la revista Time lo nombra como uno de los héroes revolucionarios de los últimos 60 años.





TIPOS DE LINUX


La superioridad de Linux en seguridad, administración de redes, servidores web y otros aspectos frente a cualquiera de Microsoft Windows es incuestionable. Si a esto le sumamos su libre distribución en muchos de los casos, se convierten en algo genial que va ganando adeptos.
En general, las distribuciones Linux pueden ser:
• Comerciales o no comerciales.
• Distribuciones fieles al software libre.
• Diseñadas las empresas y al hogar.
La diversidad de las distribuciones Linux es debido a cuestiones técnicas, de organización y de puntos de vista diferentes entre usuarios y proveedores. El modo de licenciamiento del software libre permite que cualquier usuario con los conocimientos e interés suficiente pueda adaptar o diseñar una distribución de acuerdo a sus necesidades.
De todas las mencionadas anteriormente, las de uso más común son las cuatro primeras que son las que voy a explicar a continuación.

.LA SEGURIDAD EN INTERNET.



Son aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas,una de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
Lo que los delincuentes ciberneticos quieren y buscan es el:
  • Robo de información
  • Daño de información
  • Ataques a sistemas o equipos
  • Suplantación de identidad
  • Venta de datos personales
  • Robo de dinero




EL CIBERACOSO




El ciberacoso o ciberbullying es el acoso o la intimidación en internet. Puede producirse a través de un email, mensaje de texto, en un juego, o en un sitio de redes sociales.
El acoso se manifiesta a través de un amplio abanico de formas para atemorizar y dominar la persona durante tanto tiempo como sea posible .Hay tantos acosadores en internet como en la vida real, Cualquier persona puede ser acosada en línea, pero la mayoría de las víctimas de la vida real son mujeres, muestran que el  80% de las víctimas son mujeres .

COMO PREVENIR EL CIBERACOSO


    • Ten cuidado con la información personal que compartes en línea
    • Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales
    • No te sientas obligado a completar todos los campos cuando te registras en línea
    • En tu perfil de usuario, utiliza una foto que no te identifique
    • Considera la posibilidad de utilizar un nombre que no sea el tuyo real


    QUE ES EL STALKING

    Es una variante de acoso psicológico.Aquí el daño se causa por conductas persecutorias o intimidatorias obsesivas.En realidad, es una forma de acoso que se identifica por la persecucion ininterrumpida respecto de un sujeto con el que se pretende iniciar una relación personal contra su voluntad.
    Las legislaciones avanzadas definen al “stalking” como una conducta persecutoria, agresiva, realizada por distinta vías: teléfono, envío permanente de emails, envío de regalos permanentes, etc. Estas conductas se pueden deber a una relación amorosa, o al deseo de estar presente con un ídolo, o inclusive, con la única finalidad de mantener contactos sexuales.

    QUE EL SEXTING

    El sexting es el intercambio de imágenes íntimas o videos con contenido erótico o sexual. Su práctica demuestra cómo la tecnología afecta la sexualidad y la salud de las nuevas generaciones.Un estudio analizó el comportamiento de 3 mil 447 jóvenes entre los 18 y 24 años reveló que más de la mitad de los encuestados aseguraron haber recibido mensajes o fotografías con contenido sexual. De la misma forma, confesaron haber mandado ese tipo de información a su pareja, el sexting es muy común y no se relaciona con conductas sexuales arriesgadas o con problemas psicológicos. Más bien se está convirtiendo en una nueva forma de relacionarse sexualmente con la pareja.



    QUE ES LA INGENIERIA SOCIAL


    La ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea conciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.

    La persona que efectúa este método, trata de engañar a la víctima, buscando entrar en confianza o haciéndose pasar por alguien más para obtener lo que necesita. Teniendo en cuenta que somos muy vulnerables y nos movemos a través de una serie de impulsos irracionales, el que haga 
    esta técnica usará comúnmente el teléfono, el internet, el disfraz u otros métodos para engañar fingiendo ser alguien más.


    COMO PROTEGER TU COMPUTADOR DE AMENAZAS EN INTERNET

    • Un antivirus.
    • Un cortafuegos. 
    • Un antispyware
    • Un programa para eliminar huellas en Internet
    • Un programa de encriptación segura
    • Un programa para recuperar archivos borrados
    • Un programa para borrar con seguridad archivos vitales
    • Un programa que monitorice los puertos
    • Actualizar continuamente todos los programas



    QUE ES EL SPAM EN EL CORREO ELECTRONICO

    Recordemos que spam es el correo no deseado, es decir, aquel que no hemos solicitado. Es por esto que no deberíamos marcar como spam boletines a los que nos hemos suscrito pero que nos hemos cansado de recibirlos, pues en muchos casos se genera una denuncia a nuestro proveedor de correo que podría perjudicar a la compañía.
    Es muy importante también que revisemos de cuando en cuando la carpeta donde se acumula el spam, pues algunos proveedores como Gmail lo que hacen es colocar en ella no sólo los mensajes que explícitamente nosotros le hemos indicado que se tratan de spam, sino también aquellos que muchos usuarios han marcado como spam, pero que para nosotros pueden no serlo.






    COMO USAR LAS REDES SOCIALES DE FORMA SEGURA


    Hoy en día casi todos usamos las redes sociales, todo el mundo registrado puede tener acceso a nuestros datos, las fotos que colgamos y a los comentarios.

    Aunque en un principio sólo acceden los amigos aceptados, en realidad también pueden acceder los amigos de los amigos y los amigos de estos últimos, convirtiéndose en una espiral sin fin. Por ello es muy importante concienciarnos del peligro que esto supone para nuestra intimidad.

    Por lo que debemos recordar:

    - Compartir nuestro perfil sólo con amigos o gente que conozcamos.

    - Antes de publicar fotos o videos piensa en ti y en tu familia y amigos, puede que ellos no quieran que cualquiera les pueda ver en la red y además sus imágenes podrían ser modificadas sin su consentimiento.

    - Tener cuidado al usar aplicaciones creadas por terceros.

    - No publicar datos personales ni información que pueda identificarnos.

    - No dejar nuestro perfil abierto.

    - Al usar estas redes configurar adecuadamente el nivel de privacidad. Leer las Condiciones de Uso y Privacidad de cada red social.

    - No compartir la contraseña.

    lunes, 18 de julio de 2016




    COMPUTACIÓN EN LA NUBE





    La computación en la nube incorpora el software como servicio, como en la web 2.0 y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el que confían en Internet para satisfacer las necesidades de cada persona .




    CREACIÓN

    Fue marcada por primera vez como una perspectiva de futuro por parte de algunos investigadores. La historia inicial de la computación en la nube nos lleva a finales del siglo xx cuando la prestación de servicios de computación comenzó.
    El término "nube" se utiliza como una metáfora de Internet.

    Es una evolución natural de la adopción generalizada de la virtualizacion, la arquitectura orientada a servicios y utilidad de la computación 

    1961

    Durante un discurso para celebrar el centenario del MIT, fue el primero en sugerir públicamente que la tecnología de tiempo compartido de las computadoras podría conducir a un futuro donde el poder del cómputo e incluso aplicaciones específicas podrían venderse como un servicio, como el agua y e.t.c.


    1960
    Idea de una computadora o utilidad de la información era muy popular. Algunas empresas comenzaron a proporcionar recursos compartidos como oficina de servicios donde se alquilaba tiempo y servicio para computo.


    BENEFICIOS

    1. Integración probada de servicios Red. Por su naturaleza, la tecnología de “Cloud Computing” se puede integrar con mucha mayor facilidad y rapidez con el resto de sus aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.

    2. Prestación de servicios a nivel mundial. Las infraestructuras de “Cloud Computing” proporcionan mayor capacidad de adaptación, recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad.

    3. Una infraestructura 100% de “Cloud Computing” permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. La belleza de la tecnología de “Cloud Computing” es su simplicidad… y el hecho de que requiera mucha menor inversión para empezar a trabajar.

    COPIADO DE https://cuevasdetaulabe.wordpress.com/computacion-en-las-nubes/ 
    Ya que me parecio importante ver los pros de este servicio