RSS

PROYECTO FINAL

Aqui esta un video de nosotros haciendo nuestros comentarios sobre que es lo que aprendimos usando este blog argumentando cada uno de nosotros las cosas que creemos haber aprndido durante este proyecto. Debido a un incimveniente algunos de nuestros de equipo no pudieron asistir a esta secion.





SOLO PARA SEGUIDORES

Este blog es un proyecto que se dió en la Preparatoria, es algo nuevo y como un prototipo para las futuras clases que se vayan a impartir.

De lo que en realidad trato es te trabajo fue a tener una mayor informacion sobre el uso de las tics y un mejor uso de las computadoras y las redes.

Les agradecemos por formar parte de este blog que aunque no es el mejor, hicimos nuestro mejor esfuerzo y cuanta cosa pudimos.

Les pedimos que por favor respondan las suiguientes preguntas y las respuestas serán recibidas en la sección de comentarios de esta entrada.

1. Nombre de Seguidor
2. Blog o URL
3. ¿Qué te parece el Blog?
4. Opiniones o sugerencias para mejorar el Blog
5. ¿Qué piensas del proyecto del Blogger en la PREFECO Ricardo Flores Magon?

HISTORIA DE LA INFORMATICA

"Hablar de computación, es hablar de un tema apasionante en todos los sentidos, nos hace soñar sobre el futuro, nos hace discutir sobre las tecnologías apropiadas y sus costos, las políticas para desarrollar una industria, institución y un país. Pero fundamentalmente hablar de computación o informática es hablar de la necesidad de recursos humanoscapacitados, de los cambios en la forma de trabajar y los nuevos empleos, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de computación es hablar de educación.

El origen de las máquinas de calcular está dado por el ábaco chino, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar operaciones de adición y sustracción.
Otro de los hechos importantes en la
evolución de la informática lo situamos en el siglo XVII, donde el científico francés Blas Pascal inventó una máquina calculadora. Ésta sólo servía para hacer sumas y restas, pero este dispositivo sirvió como base para que el alemán Leibnitz, en el siglo XVIII, desarrollara una máquina que, además de realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular. En este siglo el matemático inglés Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática. Además disponía de una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sinembargo seguía teniendo la limitación de ser mecánica.
Con el desarrollo de la segunda guerra mundialse construye el primer ordenador, el cual fue llamado Mark I y su funcionamiento se basaba en interruptores mecánicos.
En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac.
En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente).
Aqui esta un video que mostrara una vision simple de los sistemas de comunicacion , apesar de eso es muy educativo y contiene fases importantes sobre como se envia la informacionpor internet los firewales y como viaja la mensajeria es un video muy eduacativo que vale la pena verlo:
Guerreos de la red (español)
parte 1

">

parte 2

">

ahora veremos otro video distinto pero con informacion sobre el tem el video es titulado la evolucion de la educacion a distancia que trata sobre como la educacion va evolucionando a travez del tiempo hata llegar a nuestra era utilizando las redes de internet:

La evolucion de la educacion a distancia

">

Fuentes:

http://www.monogrofias.com/

http://www.youtube.com/

ANTIPHISING

Protección Antiphishing es una herramienta utilizada hoy día por las versiones más recientes de los navegadores de Internet, y se refiere a la protección que se le da al usuario cando accede a un sitio falso que simula ser de alguna institución financiera o bancaria, para dejar sus datos personales.

Basta agregar un carácter a una dirección de Internet falsa recibida, por ejemplo, en un correo enviado como spam, y que incita al usuario a ingresar a su banco para cambiar sus datos por diferentes motivos. El usuario puede acceder a la dirección falsa indicada en el enlace, pero el antiphishing, no comprueba ese sitio, sino que elimina el carácter extra, y examina un sitio diferente, dando por buena la dirección.

Un hábil manejo por parte de inescrupulosos estafadores, puede permitir registrar un sitio fraudulento, de tal modo que al enviar a sus víctimas la dirección falsa (con el carácter extra en el enlace), tanto Firefox o google como Opera le permitan hacerlo, sin advertirle de la trampa. Internet Explorer 7.0, que también agrega su filtro antiphishing, parece no ser afectado por esta debilidad (algo… curioso, no?).

Si bien Opera 9.10 pareció haber resuelto el problema luego de ser avisados sus desarrolladores, existe una manera alternativa para eludir el arreglo, permitiendo que la trampa igual funcione.
Así que es mejor no hacer caso de mensajes no solicitados, en donde se le solicita al usuario acceder a la página de su banco o a cualquier otra clase de organización financiera o de pagos (PayPal, etc.), y mucho menos hacer clic en los enlaces mostrados en dichos mensajes.

La informacion obtenida fue sacada de:
www.bitslab.net

ANTIROOTKIT

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Algunas versiones españolas de programas lo han traducido como «Encubridor».

Origen de los rootkits
El origen de los rootkits puede ser muy variado. La mayoria aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos.

Uso de los rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir
backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.

Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (
DoS), ataques mediante IRC o mediante correo electrónico (spam).

Tipos básicos
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el
núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procesamiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando
hacks, parches, código inyectado, etc.

Ejemplos
Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.
SuckIT
Adore
T0rn
Ambient's Rootkit (ARK)
Hacker Defender
First 4 Internet XCP (Extended Copy Protection) DRM

Detección de rootkits:
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un
CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.

FIREWALL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Si se quiere saber algo más sobre firewalls podemos examinar los enlaces que tenemos en el área de seguridad. Es especialmente interesante este enlace: http://www.ciudadfutura.com/mundopc/cursos/firewalls/fire1.htm

CONTROL PARENTAL

El control parental integrado en Windows Vista está diseñado para tranquilizar a los padres y conseguir que se sientan seguros de su capacidad para controlar lo que hacen sus hijos en el equipo. Estos controles ayudan a los padres a seleccionar los juegos y los programas que pueden usar sus hijos, así como los sitios Web que pueden visitar y cuándo pueden hacerlo. Los padres pueden restringir el uso del equipo a un horario específico con la seguridad de que Windows Vista aplicará estas restricciones, incluso cuando estén lejos de casa.

El panel Control parental, que forma parte del subprograma del Panel de control de User Accounts and Family Safety (Cuentas de usuario y Seguridad familiar), centraliza la configuración principal del Control parental de Windows Vista.


Controla el uso que tus hijos hacen del ordenador desde una pantalla

Controla el uso que hacen tus hijos del equipo desde una pantalla.

Desde esta ubicación, puedes configurar el control parental del equipo y las aplicaciones, definir límites apropiados para los juegos que usan tus hijos, la exploración Web y el uso general del equipo. El panel Control parental proporciona una ubicación central desde la que puedes activar y desactivar los controles parentales y definir controles para todos los aspectos del uso que hacen tus hijos del equipo. Los proveedores de software de seguridad familiar y de servicios de otros fabricantes también pueden decidir que sus productos y servicios estén disponibles en el panel Control parental de Windows Vista. Los medios de control parental no funcionan en equipos unidos a un dominio como, por ejemplo, entornos empresariales.

aqui esta un video sobre como usa el control parental:

http://www.youtube.com/watch?v=_0ok1GDfcQM





fuentes de informacion:

http://www.microsoft.com/spain/windows/products/windowsvista/features/details/parentalcontrols.mspx

ANTISPYWARE

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Programas antiespías

Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.

Antiespías gratuitos (para uso personal):

* Spybot - Search & Destroy
* Ad-Aware
* SpywareBlaster



Fuentes de informacion:

http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenadoR.

Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este sera reconocido como un virus informático.

Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático.


Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación... Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Problema--->Generar los proximos Anticuerpos para prevenir una vez mas este virus.

He aqui algunos de los antivirus mas famosos

Caracteristica Avast Avast Free AVG AVG Free McAfee Norton (Symantec) ESET NOD32
Anti-Virus Si Si Si Si Si Si Si
Anti-spyware Si Si Si Si Si Si Si
Link Scanner No No Si Si No No No
Anti-Rootkit Si Si Si No Si Si Si
Web Shield Si Si Si Limitado No Si Si
ID Protection Si No Si No Si Si No
Firewall No No Si No Si Si No
Anti-Spam Si No Si No No No No
Sistemas x64 Si Si Si Si No Limitado Si
Español Si Si Si Si Si Si Si
Soporte técnico Si No Si Solo FAQ 30 dias Si Si
Mac y Linux Si No Solo Linux Solo Linux No Solo Mac Solo Linux
Consumo de Recursos Muchos al arrancar Muchos al arrancar Pocos Pocos Termino Medio Muchos Pocos






Fuentes de informacion:

http://es.wikipedia.org/wiki/Antivirus

Lenguajes De Programación

Un lenguaje de programacion es un grupo de palabras y reglas para establecer comunicación con la computadora e indicarle claramente que debe hacer.

El lenguaje permite controlar las tareas elementales que la computadora sabe hacer (mover datos, efectuar operaciones aritmeticas, hacer operaciones lógicas y comparaciones) y que, enlaxadas adecuadamente, pueden solucionar problemas.

Un Lenguaje De Bajo Nivel:
Esta formado por el conjunto de instrucciones numericas que un procesador "entiende" directamente.

Una variante es el Lenguaje Ensamblador: Que ws una representación simbolica de las instrucciones numericas de un lenguaje máquina y se emplea para hacer menos dificil la labor del programador.

Lenguaje De Alto Nivel:
Esta diseñado con palabras y estructuras similares a las de un idioma humano (generalmente inglés) y no es exclusivo de un procesador en particular. Algunos ejemplos son: "C", Pascual, Fortran, java; etc.

El lenguaje de alto nivel facilita la tarea del programador;no obstante, dado que el procesador sólo "comprende" números, los símbolos de un programa escrito en un lenguaje de alto nivel deben ser traducidos a un programa en lenguaje máquina.





Las Fuentes De
Informacion Fueron
Sacadas De Un Libro
LLamado:
Informatica I
"Computacion Basica"
Autor: Jorge Vasconcelos Santillán

EL REPORTE


El propósito del informe, como su propio nombre indica, es informar. Los informes pueden incluir elementos persuasivos, tales como recomendaciones, sugerencias u otras conclusiones motivacionales que indican posibles acciones futuras que el lector del informe pudiera adoptar. Los informes pueden ser públicos o privados y tratan a menudo sobre preguntas planteadas por individuos del gobierno, los negocios, la educación o la ciencia, etc.

Pueden también seguir una estructura de problema-solución basado en las preguntas o las
inquietudes de la audiencia.
En cuanto a un formato, los informes varían desde un formato más simple con meros títulos que indican los asuntos tratados a formatos más complejos incluyendo diagramas, gráficos, imágenes, tablas de contenido, extractos,resúmenes, apéndices, hipervínculo y referencias; u otro tipo específico, redacción del informe como una sola unidad, donde se informa la información investigada, en la que no son necesarios los títulos, ya que están marcadas sus partes, aunque carezcan de esto. También dependerá del tipo de informe que se esté realizando, existen 50 tipos que se especificarán más adelante.
Debe tener titulo, fecha y el nombre de quien hizo el informe(Firma:Randol Peguero).
Se puede colocar tambien, en lugar del nombre, el departamento del que proviene el informe (Dpto. de gerencia).
“Se podría definir como método de análisis ya que se basa en representar una gran cantidad de datos en forma concreta, resumida y comprensible para poder presentar los avances obtenidos en la investigacion”
¿Qué es un Reporte realmente?
Un Reporte es algo tan simple como el texto a través del cual se da cuenta de los avances realizados en un proyecto en particular. Por lo general, un informe u reporte va dirigido a quienes se ocupan de financiar el proyecto o lo dirigen, de este modo, es posible que se le realicen correcciones y modificaciones antes de que éste lleve a su etapa final.
Un informe necesita ser claro y preciso, además debe contar con la cantidad de detalles suficientes como para que cualquier persona que lo lea por primera vez pueda comprender a cabalidad aquello que se trata a través del proyecto y el estado de avance que este ha alcanzado.
Debido a que todo informe hace alusión a un proyecto en particular y va dirigido a las más diversas personas o entidades, es usual que cada uno posea requerimientos específicos. Sin embargo, en términos generales, un buen informe debe contar con ciertos elementos básicos compuestos por una página titular, un abstracto o resumen, un índice o tabla de contenidos, la introducción, la metodología, los resultados, las conclusiones, la bibliografía y los anexos.
Es de gran ayuda, a la hora de elaborar un reporte, tener en cuenta que las tablas de datos, las fotos y los diagramas son una herramienta muy efectiva para explicar con mayor claridad los contenidos. Por otra parte, algo fundamental es la redacción, la cual debe ser limpia y ordenada a fin de lograr que cualquier persona que lea el informe lo pueda comprender, del mismo modo, la ortografía toma un papel fundamental, por lo que en muchos casos, es necesario que antes de entregarlo lo revise algún experto en esta materia. Finalmente, es recomendable incluir en el informe toda aquella información a la que se le de la connotación de negativa, ya que es a partir de dichos datos que pueden surgir nuevas propuestas y nuevas interrogantes en torno al tema que permitan a otras personas comenzar nuevos proyectos o investigaciones.


A continuacion se presenta un ejemplo de como debe ser un reporte:





Empresas Kitty


Departamento: Diseño Grafico.


Samuel Dominguez Sanchez.






Samuel Dominguez Sanchez.


Destinatario: Carlos Cobos Guerra.


Fecha: 22/Oct/09




Siendo las 16:45 me dirijo a usted de la manera mas amable para pedirle su autorizacion para mandar a repara la computadora central por el motivo que se bloqueo al adquirir un virus que daño todo el equipo y no lo hace funcionar correctamente.



sin mas que agregar me despido de usted.
















Firma Del Encargado Firma Del Destinatario












fuentes de informacion:


LAS TIC´S EN LA ESCUELA

En los útimos años, el acceso a la red se ha ampliado notablemente facilitando el acceso al conocimiento de muchas personas y achicando la temida brecha digital.

Desde hace un poco más de un par de años, se habla con gran asiduidad de la web 2.0. ¿de qué se trata? El término expresa en códigos informáticos una revolución dentro de la misma Internet, un salto cualitativo desde la web 1.0 que caracterizó a los años 90.

Fue Tim O'Reilly quien en el 2004 creó el término web 2.0 con el que se hace referencia a una nueva versión de la red de redes en la cual los usuarios se transforman en productores de contenidos accediendo a múltiples servicios en línea diseñados para favorecer la colaboración y el intercambio.

La web 2.0 implica una evolución que desafía los conceptos tradicionales de los medios masivos de comunicación porque supone un usuario genuinamente activo. La consecuencia directa de este nuevo paradigma comunicacional, que representa un quiebre de la unidireccionalidad, es la hipersegmentación de la audiencia, fenómeno que desencadena cambios muy significativos en el plano periodístico, comercial...

De acuerdo a un estudio presentado por Elena Martín 2 de la Universidad Autónoma de Madrid, el impacto de las TICs en el aprendizaje es difícil de medir en el corto plazo, especialmente porque este impacto es de naturaleza esencialmente cualitativa.




Estos cambios cualitativos se basarían en las siguientes características implícitas en el uso de las TICs:




Formalismo: las TIC exigen sin duda una planificación deliberada de las acciones, no es posible utilizarlas sin un plan previo, una organización preliminar del trabajo.




Interactividad: al implicar una relación activa en varias direcciones , la intervención del docente es especialmente exigida en términos de adaptación.




Dinamismo: muchos de los recursos permiten observar procesos y conceptos complejos que de otra manera serían difíciles de analizar.




Multimedia: los recusos multimedia permiten integrar, complementar, ejemplificar. Esto demanda desarrollar la capacidad de generalización .




Hipermedia: el hipertexto supone una ruptura de la secuencialidad 3 y exige una capacidad diferente de parte del rol del lector. Facilita la autonomía pero simultáneamente demanda una capacidad de concentración mayor.




Conectividad: la noción de trabajo en red jerarquiza la importancia del trabajo grupal , supone una distribución de la inteligencia y un replanteo de las formas tradicionales de trabajo.



Facilita la construcción cooperativa del conocimiento
El pensamiento en red es una de las posibilidades más representativas del uso de las TICs, en efecto los alcances del trabajo cooperativo se proyectan más allá de la escolaridad misma y expresan el modo en que se configura la Sociedad de la Información como nunca antes en la historia.

Sin embargo, en este momento de grandes cambios, la escuela se presenta como un escenario en donde se enfrentan posiciones antagónicas en donde muchos docentes se resisten a la incorporación de las nuevas tecnologías a la práctica de la enseñanza. Cuando esta resistencia no obedece a genuinos impedimientos de infraestructura escolar, cabe espacio para una seria reflexión sobre la brecha que aleja a los alumnos de los docentes y al conocimiento de la escuela.

fuentes:
http://educacion.idoneos.com/index.php/Educaci%C3%B3n_y_Nuevas_Tecnolog%C3%ADas/El_impacto_de_las_TICs_en_la_escuela

VENTAJAS Y DESVENTAJAS DE LA TECNOLOGIA EN LA EDUCACIÓN

Actualmente la educación a distancia es mucho más que escuchar audiocassettes o leer libros que llegan por correo.

Las nuevas tecnologías han cambiado la forma de difundir el conocimiento. Si antes el estudiante a distancia se sentía abandonado a su suerte con los cursos por correspondencia, ahora con sólo teclear una computadora, puede en segundos ponerse en contacto con su maestro, asesor o tutor, aunque éste se encuentre en otro país y recibir una respuesta inmediata. Con las nuevas tecnologías esta distancia es relativa. Efectivamente, es insalvable la distancia física, pero el alumno establece una comunicación más efectiva con el asesor, que un alumno que toma un curso presencial. También se economiza tiempo y esfuerzo, ya que los colombianos no tienen que buscar en librerías o bibliotecas materiales impresos.

Pero no todo es color de rosa, no es lo mismo la comunicación directa que la que se establece a través de una máquina, hay personas que no están acostumbradas a este tipo de mediatización.

Entre las ventajas: Se puede establecer una comunicación permanente con alumnos situados en lugares muy distantes, en este caso, en otro país. Permite una gran versatilidad en cuanto a las actividades académicas. Los estudiantes se expresan con mayor libertad, sobre todo para aquellos que en situaciones grupales se inhiben y tienden a callar o evitar la participación. Facilita la comunicación horizontal y en red, así como la interacción maestro-alumnos. Las computadoras en red permiten también accesar a fuentes de información múltiples y ofrecen no sólo la multimedia, sino la posibilidad de trabajar con hipertexto. La computadora facilita la enseñanza personalizada, que es una de las características de los nuevos medios: personalizar las experiencias.

Entre las desventajas se encuentran: su costo; el acceso desigual en la población (lo que limita el acceso a personas de bajos recursos); ciertas limitaciones técnicas (desconexiones, imprecisiones, etc.) que se producen en todo instrumento técnico; los alumnos debido a la facilidad de acceso que da este medio, pueden irrumpir en horarios y situaciones que no estaban previstas en la actividad docente; por la misma posibilidad expresiva del medio y la eliminación de las inhibiciones que podrían presentarse en situaciones presenciales, la comunicación en red, vía computadora, puede llevar a los alumnos a una situación que excede las posibilidades de atención del maestro.

No podemos negar la importancia de la computadora en la enseñanza y el prometedor futuro de la misma. Pero, si uno de los principales objetivos de la educación a distancia es llegar a lugares distantes y a receptores con pocas posibilidades de recibir instrucción, debemos preguntarnos si la computadora está cumpliendo su cometido o si es acaso un medio elitista. Cada vez existen más lugares e instituciones encaminadas a democratizar su uso. Aún así, hace falta buscar más mecanismos y soluciones operativas para facilitar su acceso.

Aui les dejamos un video que se relaciona con este tema:

http://www.youtube.com/watch?v=iBFjodtduvU

LA COMPUTADORA Y LA COMUNICACIÓN

La tecnología de computación y los medios de comunicación han evolucionado extraordinariamente en la última década, una computadora al sistema de comunicación de datos de la computadora para el protocolo de reducción al mínimo del software se divulga en donde los errores transmitidos en los datos transmitidos a partir de una computadora a otra se detectan cuando ocurren por medio de una técnica de la transmisión del eco de los datos del pedacito-por-pedacito. Actualmente es muy común oír hablar con términos informáticos (PC, Scanner, CD, Multimedia, Placa de Red, Modem, Base de Datos, Planillas de Cálculo, Sistemas de Información, Internet, E-mail, www, etc.), y no siempre la, o las, personas que están dialogando tienen claro los conceptos de estas palabras, lo que lleva a no concluir estos diálogos con un entendimiento real. Los datos verdaderos e invertidos o complementarios son en serie simultáneamente transmitidas líneas del twisted pair del excedente para la comparación, pedacito-por-pedacito comparando cada pedacito transmitido al pedacito invertido correspondiente para derivar una señal del error indicativa de la condición de la polaridad semejante de los pedacitos comparados. Si los pedacitos comparados están de polaridad semejante, una señal del error es generada de permitir la corrección del error de la transmisión en una palabra por base de la palabra, mientras que inhibe el proceso de los datos sin corregir, así, la detección del pedacito-por-pedacito, la corrección palabra por palabra y una capacidad variable de la longitud del bloque en un ambiente doble de la transferencia de datos se logran, con la informática y la transmisión inhibidas hasta que se corrigen los errores de los datos por todo lo mencionado es necesario tratar de dejar en claro estos conceptos a efectos de permitir que el profesional se maneje con esta nueva forma de comunicación que posee términos no muy conocidos.



Aqui les dejo un video relacionado con el tema:

http://www.youtube.com/watch?v=XGeq8aRmiro
Write here, about you and your blog.
 
Copyright 2009 EQUIPO HELSING All rights reserved.
Blogger Templates created by Deluxe Templates
Wordpress Theme by EZwpthemes