lunes, 13 de octubre de 2014

Investigación de Foros

Las Pasantías, importancia y vigencia para la aplicación práctica del conocimiento y oportunidad de inserción laboral.Este foro se planifica en coordinación con la Universidad Metropolitana, tiene como propósito propiciar un espacio para el encuentro y la reflexión de las principales instituciones del ámbito académico, del sector empleador y del Ministerio de Educación Superior Universitaria, para el análisis de temas como:
Estructura de la práctica profesional: necesidad de abordar los aspectos legales, académicos y lineamientos políticos relacionados con la pasantía. ¿Cómo se está considerando la pasantía actualmente? ¿Cuál es la tendencia a futuro?
  • Pertinencia de la formación para la inserción laboral: es importante indagar acerca de la visión empresarial, académica y estudiantil, sobre los programas de formación vs. necesidades de las organizaciones. Importancia de la vinculación entre sector educativo y empleador para aminorar las brechas entre el perfil del egresado y las competencias requeridas.
Si su empresa está interesada en patrocinar investigaciones y foros, puede contactarnos según su zona de preferencia.

Ventajas y desventajas de un videoconferencia

El uso de la videoconferencia se traduce en ahorro en costos, ahorro en productividad y ganancias estratégicas, y en el caso de una biblioteca digital distribuida los beneficios serian similares, puesto que los investigadores y usuarios estarían en constante comunicación ahorrándose los costos que implica el tener que viajar, hablar por teléfono o mantener una investigación en colaboración.
Las ventajas e inconvenientes del medio que analizamos van a venir marcada por los diferentes tipos de sistemas de videoconferencia que utilicemos, de todas formas y desde una perspectiva general las podemos encuadrar en las que presentamos en el cuadro siguiente.
VENTAJAS
LIMITACIONES
Facilita la comunicación entre personas situadas geográficamente distantes y el compartir documentos entre ellos.Coste de los equipos y líneas utilizadas.
Pueden incorporarse a la clase recursos externos: expertos reconocidos, instalaciones y laboratorios, acontecimientos remotos...Compatibilidad entre los equipos.
Mejora el nivel de productividad de una organización, facilitando la comunicación corporativa.Falta de experiencia del profesorado en su utilización: se requiere más esfuerzo para su preparación.
Facilita la circulación de información entre las instituciones y las personas.Necesidad que el profesor, y el alumno, tengan un mínimo de competencia para el manejo técnico de los equipos.
Mayor rendimiento de las reuniones ya que estas deben de estar perfectamente organizadas debido al control del tiempo que exigen.Preparación psicológica y didáctica del profesor para saber interaccionar tanto con los alumnos presenciales físicos, como presenciales remotos.
Ahorro de tiempo.Calidad técnica de la imagen y sonidos emitidos, que aunque dependen de las características de los equipos utilizados por lo general implican retraso en la imagen.
Permite la permanencia del estudiante en su medio natural.


Facilita el contacto del estudiante con otros diferentes de su espacio natural.
Permite organizar más rápidamente las reuniones.
Aunque requiere ciertas habilidades técnicas, son fáciles de manejar.
Reduce costos de desplazamientos, hospedaje, dietas...
Facilita que un grupo de alumnos puedan compartir programas, cursos y profesores especiales
Une a los profesores dispersados geográficamente.
Pueden participar más personas de la organización en la toma de decisiones.
De todas formas no debemos olvidar que sus principales ventajas no van a emanar directamente de sus características y potencialidades técnicas, sino más bien por la utilización y estrategia didáctica que el profesor utilice en las mismas, y por la acción educativa en la cual se encuadre.

Crucigrama de la comunicación

Cuestionarios de las herramientas de comunicación

1. Que es una red?
 Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que compartan información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a Internet, e-mail, Chat, juegos), etc.
2. ¿Cuáles son las normas de redes inalámbricas?
R: En la actualidad casi todas las instalaciones de LANs Inalámbricas (WLANs) trabajan con la llamada Wi-Fi que responde a la norma 802.11b de 11 Mbps. A su vez, las normas más recientes 802.11a y 802.11g alcanzan los 54 Mbps. Esta última es compatible con la 802.11b porque trabaja en el mismo espectro de frecuencias de microondas. La 802.11a, en cambio, trabaja en una banda de frecuencias mayores, no siendo compatible con la Wi-Fi.
3. ¿Hay limitaciones en las velocidades?
R: Efectivamente. Con cualquiera de las normas, la máxima velocidad sólo se logra estando relativamente cerca del Punto de Acceso (AP) a la red cableada. La velocidad de la 802.11b, por ejemplo, cae a 5,5 Mbps más allá de unos 30 metros de distancia del AP. 
4. ¿Cómo son los aspectos de seguridad de las WLANs?
R: En realidad se trata de una problemática muy crítica puesto que una comunicación inalámbrica no es como un cable que al tener principio y fin es más fácil de controlar. Con una transmisión radial alguien puede pasar por fuera de una oficina, incluso la calle o en el estacionamiento, y con un buen equipo y antena lograr acceder a la WLAN y a los recursos que ofrece, incluyendo el acceso a Internet.
5. ¿A qué se debe tanta debilidad?
R: En primer lugar por default en la norma no se establece ninguna seguridad en cuanto al acceso y transmisión de información. Además, aún habilitando la seguridad, el protocolo WEP con el que opera tiene serias debilidades y limitaciones de modo que no es difícil para un hacker acceder a la red. Recién últimamente la situación está mucho más controlada con el protocolo TKIP y la norma 802.1x, por lo que su implementación es muy recomendable. Finalmente, la nueva norma 802.11i permite un nivel de encripción muy superior.
6. ¿Qué es un Hot Spot?
R: Es un sistema de interconexión pública de banda ancha a Internet basado en la 802.11b con un AP de características especiales, conformando así un Proveedor de Servicio Inalámbrico a Internet (WISP). Se lo encuentra instalado en lugares como aeropuertos, hoteles, cafés, bibliotecas, centros de convención y otros locales de acceso al público. Un protocolo recientemente propuesto permite la gestión y aceptación de usuarios no clientes.
7. ¿Es posible la transmisión de voz por una red inalámbrica?
R: Recientemente se aprobó la norma 802.11e que trata la VoIP sobre WLAN establece las condiciones de Calidad de Servicio (QoS) necesarias para transmitir la voz digitalizada con varios niveles de prioridad por sobre la transmisión de datos típica de una red inalámbrica.
8. ¿Qué queremos decir exactamente cuando hablamos de redes inalámbricas?
Para el propósito de este libro, casi siempre estamos hablando de una tecnología de radio de corto alcance sin patente llamada IEEE 802.11b, también conocida como Wi-Fi(es una abreviatura de Wireless Fidelity, creada por una asociación comercial). Aunque a veces hablaremos de redes para Macintosh y para Windows por precisión, utilizaremos principalmente Wi-Fi a lo largo de este libro para evitar confusiones. Wi-Fi no es ni mucho menos la única tecnología de redes inalámbricas, pero es de lejos la más común.
9. tipos de redes? 
Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.Clasificación segun su tamaño Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
 10.¿ que es csma/cd ?
son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
11.¿Que diferencia hay entre un Dominio y un Grupo de trabajo?
 que un grupo de trabajo es cuando un grupo de ordenadores estan conectados a uno y comparten impresoras y otros dispositivos y un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
12. ¿que son redes sociales?
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
13.¿para que sirven las redes sociales?
Para comunicarte, conseguir amigos o personas con parentescos
14.¿que es una direccion ip?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
15.¿que son mascaras de red?
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
16.¿que es un servidor de red?
En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.También se suele denominar con la palabra servidor a:Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
17.¿ que tipos de conexión existen?
Ancho de banda, 1- Red Telefónica Conmutada (DIAL UP o RTC), 2-Red Digital de Servicios Integrados (RDSI) ,3-Asymmetric Digital Subscriber Line (ADSL) ,4-Internet Cable,5-Internet Vía Satélite,6-Internet en Teléfonos celulares digitales
18.¿que es una red wifi?
Podríamos definir un red wifi, también llamada wíreless, WLAN o red inalámbrica, como un medio de transmisión de datos designado para dar acceso entre si a ordenadores utilizando ondas de radio en lugar de cables. Para ello, con dichas ondas de radio mantienen canales de comunicación entre computadoras.
19.¿que son redes privadas?
En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP' especificadas en el documento' RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
20.¿que es una red LAN?
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
21.¿que es intranet?
Una Intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Se trata de una red interna que se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable.
22.¿ hay diferencia entre intranet e internet?
En realidad no demasiada diferencia, En una Intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general
23.¿ que definen la topología de red?
Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.
24.¿ para que nos sirve una tarjeta de red?
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras,
 25. ¿ se pueden fabricar dos tarjetas de red con el mismo identificador ?
Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.
26. ¿ que es un adaptador de red?
son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.
27.¿ que función lleva a cabo un adaptador de red? 
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda interpretar el ordenador.
28.¿hablando técnicamente que es nternet?
Es una red interna específica, esta basada en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por WARRA del departamento de la defensa de los EE.UU. 
29.¿ cuales son los tipos de topologías de red?
Red en bus<br />Red en estrella<br />Red en anillo (o doble anillo)<br />Red en malla (o totalmente conexa)<br />Red en árbol<br />Red mixta (cualquier combinación de las anteriores)
30.¿ puede ser una impresora un servidor de red?
Claro que si, muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un " print server" , actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

domingo, 12 de octubre de 2014

Como crear una cuenta de facebook


  • Introduce tus datos privados.
    Crearse un perfil en Facebook es muy sencillo. Accede a la red social e introduce tus datos personales en los campos que encontrarás bajo el epígrafe 'Registrarse', en la esquina superior derecha de la pantalla. Deberás hacer constar, entre otros datos, tu nombre, tus apellidos y tu dirección de email.
    También habrás de crear una contraseña para acceder a tu perfil en Facebook. Te recomendamos que no coincida con la clave que usas para otros servicios como tu correo electrónico. También es conveniente que combine caracteres alfanuméricos.
    Cuando hayas terminado haz clic sobre 'Regístrate'.
  • Importa tus contactos de correo electrónico.
    Facebook te brinda la posibilidad de importar los contactos de tu cuenta de correo electrónico (Gmail, Hotmail o Yahoo! Mail). Así, si tienen un perfil creado, te estrenarás en la red social con un nutrido grupo de amigos. Esto se hace marcando tu proveedor de email en el menú de configuración de amigos de tu cuenta.
    Si lo prefieres puedes omitir este trámite. Pulsa para ello sobre 'Saltar paso', en la base de la pantalla.
  • Tu información académica y laboral.
    Lo siguiente es introducir la información relativa a tus estudios y trabajo. Si no quieres no tienes por qué hacerlo, pero resulta muy útil. Mucha gente podrá localizarte a través de estos datos. Cuando hayas terminado haz clic sobre 'Siguiente', en la base de la pantalla.
  • Tu foto de perfil.
    Ya casi está, lo último que te queda es seleccionar una foto de perfil. Tienes dos opciones: cargar una imagen que tengas guardada en tu disco duro o hacer una nueva con tu 'web cam'. En cualquiera de los dos casos podrás recortar la captura.
  • El email de confirmación.
    Cuando hayas terminado de configurar el perfil que te estás creando en Facebook recibirás un email de confirmación. Te llegará al correo que hayas hecho constar en el proceso de registro. Haz clic en el enlace que incluirá y listo. ¡Ya tendrás tu perfil creado!
  • Lo más exitoso de Facebook en Practicopedia.
    Si quieres saber más sobre esta red social te recomendamos que entres en nuestra sección de Facebook, dentro de la categoría 'Internet y Ordenadores'.
  • Ventajas y desventajas de las redes sociales

    las redes sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo aristóteles “el hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”.
    ventajas
    • Reencuentro con conocidos.
    • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
    • Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
    • Compartir momentos especiales con las personas cercanas a nuestras vidas.
    • Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
    • Perfectas para establecer conexiones con el mundo profesional.
    • Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
    • La comunicación puede ser en tiempo real.
    • Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
    • Bastante dinámicas para producir contenido en Internet.
    desventajas
    • Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
    • Pueden darse casos de suplantación de personalidad.
    • Falta en el control de datos.
    • Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
    • Pueden apoderarse de todos los contenidos que publicamos.
    • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.

    Riesgos de las redes sociales


    Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.
    • Publicación de datos personales de manera pública
      Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica. Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.
      Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es controlar tu privacidad en Facebook
    • Publicación de datos personales por parte de otra persona
      Si bien es posible configurar tu perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.
      Un ejemplo típico de esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. Si bien puedes pedirles que no te etiqueten en sus fotos, puedes tomar un rol proactivo en esta tarea y activar la opción para revisar etiquetas con tu nombre antes de que aparezcan en Facebook. Y si te gusta crear Eventos en Facebook para celebrar invitar a amigos a celebrar en fiestas y cumpleaños, asegúrate de configurar los para que tus datos no sean expuestos y compartidos por tus invitados.
      Haz lo mismo en otras redes, y recuérdela a tus amigos la importancia de no compartir algo que no les has pedido hacerlo.
    • Pérdida de la calidad y tiempo dedicado a la familia y los amigos
      Es habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. En la mayoría de los casos, esta atención puede estar dirigida a leer las últimas noticias de sus contactos en Facebook, revisar cuántos “me gusta” han recibido sus fotos en Instagram o cuántos nuevos seguidores en Twitter se han conseguido desde aquel último tweet.
    • Potencial exposición al bullying, ciberbullying o matonaje
      Aún cuando muchas redes sociales han sido creadas para compartir información útil entre amigos, son muchos quienes pueden utilizarlas de manera opuesta y publicar información dañina o que hace burla de una persona. Este tipo de acciones se conoce como “bullying” (si tienes más de un par de décadas de vida lo reconocerás simplemente como “matonaje”), y que debido al uso de las redes sociales ha sido apodado por muchos como ciberbullying. Afortunadamente, son muchas las redes sociales que han tomado las medidas para prevenir este tipo de situaciones y han creado herramientas para bloquear y denunciar este tipo de situaciones.