miércoles, 24 de noviembre de 2010

resumen del programa de computadora para ingenieros quimicos I

tema extra del programa :
tema:computación preventiva.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
  • Integridad: garantizar que los datos sean los que se supone que son:
  • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
  • Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

Cómo implementar una política de seguridad.

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
  • Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
  • Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
  • Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
  • Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
tema:computación en nubes.

Computación en nube.
La computación en nube, del inglés "Cloud computing", es un paradigma que permite ofrecer servicios de computación a través de Internet, siendo la "nube" una metáfora.
La computación en nube es una solución integral en la cual todos los recursos informáticos (hardware, software, sistemas de redes, almacenamiento, etc.) son brindados a los usuarios de manera rápida según lo que determina la demanda. Los recursos o servicios que se brindan son controlables a fin de asegurar cuestiones tales como la alta disponibilidad, la seguridad y la calidad.
tipos de nubes:
 Las nubes públicas: son servicios de nube provistos por un tercero (proveedor). Existen más allá del firewall de la compañía y están totalmente alojados y gestionados por el proveedor de la nube.
 Las nubes privadas: son servicios de nube que se brindan dentro de la empresa. Estas nubes existen dentro del firewall de la empresa y están gestionadas por la misma.
   Las nubes híbridas: son una combinación de las nubes públicas y privadas. Por lo general, son creadas por empresas, aunque las responsabilidades de gestión se dividen entre la empresa y el proveedor de la nube pública. La nube híbrida aprovecha al máximo servicios que se encuentran  tanto en el espacio público como en el privado.
tema:informatica forense.

   Informática Forense


La informática forense hace  su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.
Tomando esto como referencia es  la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos.

Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.

     Objetivos de la Informática Forense

La informática forense tiene 3 objetivos, a saber:
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.
Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia.

temas de el programa.

tema no.1:historia de la informatica.
la historia de la computadora tiene su inicio hace mucho tiempo atras, fue creada hace aproximadamente 4000 a.c . la computadora tuvo sus inicio con el abaco qu era un aparato muy simple formado por una placa de arcilla donde se movían piedras que auxiliaban en los cálculos. luego continuo con la pascalina que fue inventada por blaise pascal,  dicha máquina sólo servía para sumar y restar y además, dado que utilizaba la única tecnología imperante en la época basada en supuestos mecánicos, su utilización era más bien tediosa y estaba sujeta a numerosos inconvenientes.luego continuaron con otras maquinas como la primera maquina para calcular, la maquina de Babbage, etc.luego llegaron los avances tecnologicos con el descubrimiento de la electricidad.
primera generación: En esta generación nace la industria de los computadores. La primera generación es la de los tubos al vacío. Eran máquinas muy grandes y pesadas con muchas limitaciones. El tubo al vacío es un elemento que presenta gran consumo de energía, poca duración y disipación de mucho calor.
segunda generación:
el transistor Este invento nos lleva a la segunda generación de computadores. El transistor es mucho más pequeño que el tubo al vacío, consume menos energía y genera poco calor.


Aunque la investigación en su visión académica tradicional se cubre de neutralidad axiológica, sofisticadamente acreditada como "objetividad", no puede rechazar la crítica de que es injustificable practicar la investigación con un interés puramente gnoseológico, exento de responsabilidad social e histórica.

La investigación acción se presenta como "desarrollista" y plena de responsabilidad social, tampoco puede rechazar la crítica de que es injustificable practicarla con sumisión a las exigencias de adhesión al modelo de desarrollo imperante por la voluntad de los organismos financieros internacionales, de su asociada la red mundial de las ONGs y de los think tanks ideológicos que nutren las políticas y estrategias de conservación del status quo mundial y su desigualdad social y regional.


En esta generación aumenta la capacidad de memoria, se agilizan los medios de entrada y salida, aumentan la velocidad y programación de alto nivel como el Cobol y el Fortran.
tercera generación: esta generación se caracteriza por la creación de el circuito integrado. Incorporado inicialmente por IBM, que lo bautizó SLT (Solid Logic Technology). Esta tecnología permitía almacenar los componentes electrónicos que hacen un circuito en pequeñas pastillas, que contienen gran cantidad de transistores y otros componentes discretos.
Cuarta y Quinta generación:
Algunos investigadores opinan que esta generación se inicia con la introducción del sistema IBM System/370 basado en LSI.
Otros dicen que la microtecnología es en realidad el factor determinante de esta cuarta generación. En 1971 se logra implementar en un chip todos los componentes de la Unidad Central de Procesamiento fabricándose así un microprocesador, el cual a vez dio origen a los microcomputadores.
Algunas características de esta generación de microelectrónica y microcomputadores son también: incremento notable en la velocidad de procesamiento y en las memorias; reducción de tamaño, diseño modular y compatibilidad entre diferentes marcas; amplio desarrollo del uso del minicomputador; fabricación de software especializado para muchas áreas y desarrollo masivo del microcomputador y los computadores domésticos.
La última etapa de la quinta generación de computadoras fue anunciada como la de las "computadoras inteligentes", basadas en Inteligencia Artificial, iniciada por un famoso proyecto en Japón, y que finalizó en un estrepitoso fracaso; a partir de ahí, la cuenta de las generaciones de computadoras es un poco confusa.

la sexta generación:La sexta generación se podría llamar a la era de las computadoras inteligentes basadas en redes neuronales artificiales o "cerebros artificiales". Serían computadoras que utilizarían superconductores como materia-prima para sus procesadores, lo cual permitirían no malgastar electricidad en calor debido a su nula resistencia, ganando performance y economizando energía.

tema no.2:La Competencia en computación y usted.
La competencia en computación se refiere a la integración de conocimientos y a la comprensión del funcionamiento y capacidades de las computadoras. Este conocimiento permite tomar partido de los adelantos y potencialidades que van enriqueciendo a las computadoras en su desarrollo, para mantener la aptitud actual y continuar aprendiendo a futuro.
Competencia en computación es desarrollar habilidades y conocimientos sobre el computador y sus usos.
caracteristicas:

·         Integración de conocimientos, comprensión del funcionamiento y capacidades de las computadoras.
·         Desarrollar habilidades y conocimientos sobre el computador y sus usos.
  • Lograr aptitud en computación.
Un sistema de información es un conjunto organizado de elementos, que pueden ser personas, datos, actividades o recursos materiales en general.

Tipos de Computadoras por su capacidad de procesamiento.
1. Supercomputadoras.
2. Macrocomputadoras.
3. Minicomputadoras.
4. Microcomputadoras o PC.
Software
El Software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.
El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:
tema no.3:software de aplicación herramientas basicas.
Todos los programas utilizados para resolver tareas de uso cotidiano son  software de aplicación  y como son de usos generalizados en las diferentes disciplinas comúnmente constituyen las llamadas herramientas básicas, tal es el caso de el paquete de office, hojas electrónicas, utilería (antivirus), aplicación de entretenimiento y comunicaciones.

Software

Programas y documentos que se usan en el manejo de una computadora.Colección de instrucciones electrónicas escritas por programadores, usando un lenguaje de programación que la CPU de una computadora puede interpretar para llevar a cabo una tarea específica; generalmente se guarda en almacenamiento magnético.

Software de aplicación

Programas con los que trabajan más frecuentemente los usuarios de computadoras, especialmente para propósitos generales como crear documentos, hojas de cálculo, gráficas, presentaciones, incluye también bases de datos.

Hojas de cálculo:

Son procesadores de números tridimensionales. Se pueden crear hojas de trabajo donde puedes colocar textos, números o formulas en las celdas, obteniendo una hoja contable computarizada. También puede crear gráficas y tablas para mostrar gráficamente relaciones entre números.

Graficadores:

Se utilizan para crear ilustraciones desde cero (0) los; usuarios pueden pintar con dispositivos electrónicos de señalamiento en vez de lápices o brochas.

Manejador de base de datos:

 Se utiliza para organizar los datos guardados en la computadora y permite buscar datos específicos de diferentes maneras. También archivan los datos en orden alfabético esto permite obtener la información que se desean más fácilmente.

tema no.4: Software de Aplicación – Herramientas Avanzadas.
Las herramientas avanzadas son  programas informáticos diseñados para facilitar al usuario la realización de un determinado tipo de trabajo, en este trabajo se verán diferentes herramientas que seguramente hemos escuchado, pero nunca nos hemos detenido a investigar.
Algunos de los software de aplicación de herramientas avanzadas que trataremos en este trabajo serán: la inteligencia artificial, administrador de información personal, el groupware y la autoedición.
Software
Es el nexo entre el hardware (computadora) y el hombre (usuario). La computadora, por sí sola, no puede comunicarse con el usuario y viceversa, ya que los separa la barrera del lenguaje.
Software de Aplicación
Son aquellos programas que controlan y optimizan la operación de la computadora, establecen una relación básica y fundamental entre el usuario y el computador, permiten que el usuario pueda utilizar en forma simple y amigable complejos sistemas y actúan como intermediario entre el usuario y la computadora.
Tipos de Software de Aplicación.
  1. Software de Inteligencia Artificial 
  2.     Administrador de Información Personal
  3.     Administrador de Proyectos
  4.    Groupware
  5.     La Autoedición
tema no.5:sistema operativo.
El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
caracteristicas:
En computadoras, el sistema operativo comienza a funcionar cuando finaliza el trabajo del BIOS al encenderse o reiniciar la computadora.

Los sistemas operativos poseen una interfaz que puede ser gráfica (GUI) o de
texto (línea de comandos).

Los sistemas operativos forman una plataforma
para que otros sistemas o aplicaciones la utilicen.
Aquellas aplicaciones que permiten ser ejecutadas en múltiples sistemas operativos son llamadas multiplataforma.

La
mayoría de los sistemas operativos actuales son también multiusuario, aunque existen los mono usuario (por ejemplo, DOS)

También pueden clasificarse en multitarea o mono tarea. Cada
programa que se ejecuta en un sistema operativo, ya sea aplicación o servicio de fondo, es llamado proceso.

Los sistemas operativos pueden ser centralizados, si permiten
utilizar recursos de una sola computadora, o distribuido si permiten utilizar recursos de más de una computadora al mismo tiempo.

Todos los sistemas operativos deben
incluir un soporte para uno o más sistemas de archivos. Por ejemplo, el sistema operativo Windows XP soporta NTFS y FAT32, en tanto Windows Vista sólo soporta NTFS.

También deben
tomar medidas de seguridad (Ver Seguridad informática), que antes no existían en los sistemas operativos. El principal peligro proviene de las redes como internet.

Otra característica de los actuales sistemas operativos es que poseen un
gran conjunto de controladores (drivers) para permitir rápida compatibilidad con dispositivos de hardware.


tema no.6:unidad central de procesamiento.
La unidad central de proceso es el chip más importante de cualquier placa madre, sin él la computadora no podría funcionar. El procesador es realmente el elemento central del proceso de procesamiento de datos.
Existen en el mundo sólo cuatro grandes empresas con tecnología para fabricar procesadores competitivos para computadoras: Intel (que domina más de un 70% del mercado), AMD, Vía (que compró la antigua Cyrix) e IBM, que fabrica procesadores para otras empresas, como Transmeta.
Es también denominada procesador, porque es la parte de la computadora que se encarga de ejecutar las instrucciones del programa y procesar datos. Es el verdadero cerebro de la computadora; su misión consiste en coordinar y controlar o realizar todas las operaciones del sistema. Se compone de elementos cuya naturaleza es exclusivamente electrónica (circuitos).
partes de un procesador:

La unidad de control


Es la que interpreta y ejecuta las instrucciones de la máquina almacenadas en la memoria principal o RAM (random acces memory) y genera señales de control necesarias para ejecutar dichas instrucciones.

La unidad aritmético-lógica (ALU)

Recibe los datos sobre los que efectúa operaciones de cálculo y comparaciones, toma decisiones lógicas (determina si una afirmación es correcta o falsa mediante reglas del algebra de Boole) y devuelve luego el resultado, todo ello bajo supervisión de la unidad de control.

Memoria caché

La memoria caché (también memoria buffer) es una memoria rápida que permite reducir los tiempos de espera de las distintas informaciones almacenada en la RAM  (Memoria de Acceso Aleatorio).

Sistemas de comunicación de la CPU.

 El procesador esta encapsulado en plástico y tiene una serie de patas a través de las que se conecta al resto de componentes del ordenador. Se puede dividir el conjunto de patas en tres bloques:
-  El bus de datos: Corresponde a las líneas por las que el procesador lee o escribe datos en la memoria o en los periféricos.
-    El bus de direcciones: Son las líneas por las que el procesador decide la posición de memoria con la que quiere comunicarse.
-  Señales o bus de control: Sirven para que el procesador pueda controlar lo que hace.

 tema no.7:Los Dispositivos Electrónicos.

Se denomina dispositivo electrónico a aquel mecanismo que forma parte de un circuito electrónico. Se suele encapsular, generalmente en un material cerámico, metálico o plástico, y terminar en dos o más terminales o patillas metálicas. Se diseñan para ser conectados entre ellos, normalmente mediante soldadura, a un circuito impreso, para formar el mencionado circuito.

Dispositivos de detección y transductores

La medición de magnitudes mecánicas, térmicas, eléctricas y químicas se realiza empleando dispositivos denominados sensores y transductores. El sensor es sensible a los cambios de la magnitud a medir, como una temperatura, una posición o una concentración química.

Circuitos integrados

La mayoría de los circuitos integrados son pequeños trozos, o chips, de silicio, de entre 2 y 4 mm2, sobre los que se fabrican los transistores. La fotolitografía permite al diseñador crear centenares de miles de transistores en un solo chip situando de forma adecuada las numerosas regiones tipo n y p.

tema no.8:almacenamiento secundario.

Los  dispositivos de almacenamiento secundario son unidades periféricas que actúan como medio de soporte para almacenar datos que ha de manipular la CPU durante el proceso en curso y que no puede contener la memoria principal.

Características del almacenamiento secundario:

  • Capacidad de almacenamiento grande.
  • No se pierde información a falta de alimentación.
  • Altas velocidades de transferencia de información.
  • Mismo formato de almacenamiento que en memoria principal.
  • Siempre es independiente del CPU y de la memoria primaria. Debido a esto, los dispositivos de almacenamiento secundario, también son conocidos como, Dispositivos de Almacenamiento Externo.

Básicamente, los dispositivos de almacenamiento secundario utilizan dos técnicas para almacenar los datos:
§  El almacenamiento Magnético.
§  El almacenamiento Óptico.
tema no.9:                                                                                           Una red de computadoras, también llamada red de ordenadores o red informática, Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos.

·         Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como NetWare, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o  
·         en todo caso, a un servidor especial de impresión.
·         SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
·         Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.
·         Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.
·         Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectarse a lugares alejados con otros usuarios.
·         Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.
tema no.10:archivo y base de datos.
Los archivos controlan los datos en almacenamiento secundario, proporciona al usuario una abstracción de cómo se manipulan los datos internamente, proporciona independencia de E/S con los dispositivos tiene un soporte de compartición, protección, recuperación de archivos y posibles caídas del sistema y transmisión de datos de memoria principal a secundaria.
Para  un sistema de manejo de archivos la forma como aplicación de usuario puede revisar archivos, el programador no necesita desarrollar software para el manejo de archivos.
Funciones del manejo de archivos
  • Identifican y localizan un archivo seleccionado
  • Usan un directorio para describir la localización de todos los archivos mas sus atributos
  • En sistemas compartidos aplican algún control de acceso a los usuarios
  • Bloquean archivos
  • Asignan archivos a bloques libres
  • Manejan el espacio libre.
Características de los archivos        
- Independencia de las informaciones respecto de los programas
- La información almacenada es permanente
- Un archivo puede ser accedido por distintos programas en distintos momentos
- Gran capacidad de almacenamiento.
 
 
  Bases de Datos
Una base de datos o banco de datos (en ocasiones abreviada B.D.D.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.

Características de las bases de datos
-  Independencia de los Datos: es decir, que los datos no dependen del   programa y por tanto cualquier aplicación puede hacer uso de los datos.

- Reducción de la Redundancia: llamamos redundancia a la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios.

- Seguridad: un SBD debe permitir que tengamos un control sobre la seguridad de los datos.

- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las filas y las columnas son los campos, o como un formulario.

- Permite realizar un listado de la base de datos.

- Permiten la programación a usuarios avanzados.
 Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros.
 tema no.12: Programación y Lenguaje. Diagrama de Flujo.
 Es el lenguaje artificial que controla el comportamiento de una computadora. Estos se componen de un conjunto de reglas sintácticas y semánticas que permiten expresar instrucciones para luego ser interpretadas. Son utilizados para crear un conjunto de instrucciones que constituirán un programa informático.

Lenguajes de Programación

Los lenguajes de programación son herramientas que nos permiten crear programas y software. Entre ellos tenemos Delphi, Visual Basic, Pascal, Java.
Los lenguajes de programación facilitan la tarea de programación, ya que disponen de formas adecuadas que permiten ser leídas y escritas por personas, a su vez resultan independientes del modelo de computador a utilizar. Los lenguajes de programación representan en forma simbólica y en manera de un texto los códigos que podrán ser leídos por una persona. Los lenguajes de programación son independientes de las computadoras a utilizar.

Diagrama de Flujo

Los diagramas de flujo son una manera de representar visualmente el flujo de datos a través de sistemas de tratamiento de información. Los diagramas de flujo describen que operaciones y en que secuencia se requieren para solucionar un problema dado.
tema no.14: internet.
Internet es un conjunto de redes, redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas formas: desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables telefónicos convencionales, digitales y canales de fibra óptica que forman las "carreteras" principales. Esta gigantesca Red se difumina en ocasiones porque los datos pueden transmitirse vía satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a dónde está conectada.

ELEMENTOS PERMISIBLES PARA ACCEDER  A INTERNET


Para utilizar Internet no es preciso entender exactamente como funciona, aunque un poco
de información al respecto nunca está de más. Son necesarios los siguientes elementos:

 El PC y el módem: a Internet se accede desde un PC conectado al proveedor mediante un módem que por su puesto deberá estar conectado a una línea telefónica.

Proveedor: abre las puertas de Internet. El proveedor te proporciona acceso a la
Red, un número de teléfono para acceder a ella y una dirección de correo electrónico.

Las entidades usan protocolos para proporcionar servicios.

VENTAJAS Y DESVENTAJAS


El mundo de Internet se abre ante nosotros ofreciéndonos usos impensables años atrás. Sin embargo, en este nuevo medio, más económico y actualizado de forma constante, existen efectos negativos que pueden llegar a pervertir sus bondades, aunque las mínimas desventajas son fácilmente evitables.

Un ejemplo lo encontramos con el spam o correo no deseado. Estos mensajes, normalmente publicitarios, invaden nuestras cuentas causando molestias al receptor. Pueden evitarse de manera sencilla. Tan sólo hay que aumentar el nivel de seguridad de la herramienta que utilizamos para leer nuestros e-mails, ya se trate de una aplicación de escritorio, por ejemplo Outlook, o Webmail, como Hotmail o Gmail.

Muchos profesionales temen que alguien acceda a la red de su negocio

Una ventaja es la disponibilidad ya que los servicios pueden usarse en cualquier momento del día sin trasladarse a la institución y la desventaja es la pérdida de las virtudes irremplazables de la comunicación cara a cara. A la hora de adaptar los servicios para incluir los recursos web el mayor obstáculo a superar es el gran costo que conlleva ya que es preciso adquirirtecnología, comenzando por equipos informáticos tanto para el personal como para la consulta de los usuarios, y una conexión a Internet veloz y permanente, además de más espacio físico y más recursos financieros y humanos. Sin embargo,los cambios en la conducta informativa de los usuarios han ido corriendo tan rápido como el ajuste presupuestario a las bibliotecas públicas de todo el país, así como a otras instituciones, por lo que los recursos para satisfacer las demandas sociales son insuficientes, dificultando la inserción en la sociedad de la información. El cambio será un proceso lento y difícil, pero un buen comienzo es reconocer las necesidades de información de los usuarios y luego comprender que apoyar el desarrollo de los servicios bibliotecarios constituye una auténticainversión y nunca un gasto social.
tema no.15: ensamblaje de una computadora.
Para ensamblar una pc es importante tener pasos que seguir porque no solo es el hecho de instalar o reparar sin saber dale el uso adecuado al producto que tenemos entre manos que en este caso es el computador.
Es bueno que tengamos pendiente que si vas a ensamblar una pc tengas las herramientas a manos necesarias.
Los pasos para ensamblar una computadora son:
1.       Conozca al case
2.       Configure las unidades IDE
3.       Inserta las unidades de discos
4.       Configura la tarjeta madre
5.       Inserta la tarjeta de memoria SIMMS
6.Localice las ranuras DIMM en su tarjeta madre
7.   Inserte el CPU
8.Enfriando el CPU
9.  Sujeta la tarjeta madre en el case
10.Conectando cables de poder
11.. Conectando cables de datos
12.Insertando tarjeta de expansión
13. Conectando los cables mas pequeños.
tema no.16:programa de clase, analisis comparativo.
Estructura organizativa de los componentes del programa de asignatura:
I.- Descripción:
·       Asignatura
·       Grados en que se imparte
·       Total de horas por grado
II.- Justificación:
Necesidad de la asignatura, importancia económica, política, social y humana; razones por las que debe estar presente en dicho plan de estudio.
III.- Problema que resuelve (¿Por qué enseñar y aprender?)
Es lo que el estudiante tiene que saber hacer cuando termine la asignatura, las dificultades que tiene que saber solucionar utilizando los conocimientos de dicha área.
IV.- Logros (¿Para qué enseñar y aprender?):
Son los logros que deben alcanzar los estudiantes al finalizar la asignatura, el resultado anticipado, las aspiraciones, propósitos, metas, los aprendizajes esperados en los estudiantes.
V.- Contenidos de la asignatura (¿Qué enseñar y aprender?)
  • Sistema de conocimientos, en correspondencia con los logros cognoscitivos.
  • Sistema de habilidades específicas de la asignatura, en correspondencia con los logros procedimentales.
En el caso del programa de la asignatura, para cada grado se debe especificar el plan de temáticas o unidades, detallando el problema y logro de cada unidad, así como la cantidad de horas.
VI.- Metodología (¿Cómo enseñar y aprender?)
Sistema de métodos de enseñanza, estrategias didácticas, procedimientos de aprendizaje, técnicas participativas, juegos didácticos y dinámica de grupos que son factibles, pertinentes y recomendables utilizar en esa asignatura.
VII.- Recursos didácticos (¿Con qué enseñar y aprender?)
Objetos, medios de enseñanza tangibles que facilitan la utilización de los métodos de enseñanza y aprendizaje.
VIII.- Sistema de evaluación:
Preguntas orales y escritas que se formularán a los estudiantes, pruebas parciales y finales, proyectos, tareas integradoras.
IX.- Bibliografía:
Literatura técnica básica y complementaria para la asimilación de los conocimientos, bibliografía del docente y bibliografía de los estudiantes.
tema no.17:como mantenernos actualizado.
Que es estar actualizado.

Es estar al día al tanto de las nuevas tendencias según el área de interés Se puede estar actualizada en áreas específicas o en diversas áreas.
Como estar actualizado con la tecnología.

Se necesita de muchos elementos para poder decir que estamos actualizados con la tecnología, pero ante todo nos debe gustar estar pendiente de lo que saca el mercado para estar actualizado. Hoy en día existen muchas facilidades para mantenerse actualizado, ya que las empresas que trabajan con este información, se encargan de distribuirlas de la forma más clara para que las personas puedan ir manejando mejor el tema de la tecnología.
 la palabra tecnología significa,  se dice que es un conjunto de técnicas, conocimientos y procesos que se utilizan para diseñar y construir objetos para satisfacer a la humanidad. La tecnología es mejor conocida dentro de la sociedad como la combinación de la ciencia y la ingeniería.
 tema no.18:educación virtual.

 Las nuevas tecnologías de la información y de las comunicaciones
posibilitan la creación de un nuevo espacio social-virtual para
las interrelaciones humanas, este nuevo entorno, se está desarrollando en el área de educación,  porque posibilita nuevos procesos de aprendizaje y transmisión del conocimiento a través de las redes modernas de comunicaciones.
Este entorno cada día adquiere más importancia, porque para ser activo en el nuevo espacio social se requieren nuevos conocimientos y destrezas que habrán de ser aprendidos en los procesos educativos.
Además adaptar la escuela, la universidad y la formación al nuevo espacio social requiere crear un nuevo sistema de centros educativos, a distancia y en red, así como nuevos escenarios, instrumentos y métodos para los procesos educativos.

Educación En El  Entorno Digital

Si aceptamos que los nuevos avances en comunicaciones  generan un nuevo espacio social y no se limitan a ser medios de información y comunicación, las consecuencias que se derivan son muchas.
 La sociedad siempre ha educado a sus hijos para el entorno natural, normalmente a través de la familia.

Escenarios Educativos Virtuales

La estructura espacial del área virtual es muy distinta a la de los entornos naturales y urbanos tradicionales. Se entiende que  la modificación de la actividad educativa virtual deberá ser profunda.
Se debe distinguir entre escenarios para el estudio, la investigación, la docencia, la interrelación y el esparcimiento.
El pupitre y el pizarrón tienen una nueva expresión en la virtualidad: son la pantalla de la computadora y  sus diversos  periféricos. Si llamamos telepupitre a ese nuevo escenario educativo, lo más novedoso es su ubicación.
 Este puede ser portátil y estar conectado a una red  educativa.

Qué es el conocimiento virtual?

  • Surge de la virtud del hombre en el alcance de conocer la verdad y la realidad de las cosas.
  • Es dependiente de las leyes de las redes virtuales, y la reacción personal a partir de la virtud humana
  • Está estructurado de acuerdo a los parámetros de versatilidad
  • Facilidad de acceso, rapidez de descarga y multimediaticidad
  • Tiene posibilidad de manipularlo interactuar con cualquier usuario remoto.
  • Puede leerse un libro de la "manera guttenbergiana, hacer un resumen y exponerla con 20 o 30 compañeros de clase.
  • Se puede generarse un debate, sin tener un tema específico en Internet.
  • Se pude interactuar con individuos de cualquier parte del mundo.
  • No es Internet, sino el saber que existe en Internet.
Luego de haber tratado sobre la virtualidad y sus fundamentos, a continuación, se tratará sobre las bases más importantes sobre la educación virtual.

Educación y virtualidad

La educación es un ente socializador que impulsa al conocimiento epistemológico a sumergirse, hasta llegar el proceso de dialecticidad. Sin embargo, como ya antecedemos, la virtualidad no tiene límites, ni reglas, es espontáneo y transformador que parte de la virtud humana.
Benet, cataloga lo "virtual" como ente homogenizador a través de la educación: "En las sociedades se constituyen la diferenciación de las clases. Las clases sociales tienden a estar concentradas regionalmente, la división entre los barrios de las ciudades son un ejemplo, también lo son las divisiones centro/periferia y norte/sur... El espacio social entonces, es un espacio cualificado, cuya constitución topológica se basa en la lógica de la exclusión.
tema no.20:Encriptación, firma digital, documento digital y certificado digital.

Encriptación


Las organizaciones de poder, a lo largo de la historia, han hecho del secreto de sus comunicaciones un principio fundamental de su actividad. Dicho secreto se intentó proteger mediante la encriptación, la codificación del lenguaje mediante claves secretas solo conocidas por la organización emisora del mensaje determinado por dicha organización.

Firmas Digitales ("Digital Signatures")

Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico.
Son documentos digitales aquellos en los cuales la información está registrada en formato electrónico, sobre un soporte electrónico, y que requiere de dispositivos informáticos para la consulta.

Certificado Digital


Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
  Documento Digital  Un programa de clases es un proyecto de experiencias concretas de aprendizaje, organizadas y distribuidas, para ser desarrolladas en un tiempo.
tema no.21:delitos  informaticos.

Delitos Informáticos

 

Son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades y/o instituciones, que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

Tipos de delitos.

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

Delitos relacionados con el contenido.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Hackers

Entran sin autorización a una computadora y explorar su interior.
No existe aparentemente límite pudiendo acceder por vía remota a servicios de noticias, servicios financieros, información financiera, instalaciones universitarias, correo electrónico, computadoras oficiales.

 tema no.22:ergonomia informatica.
Ergonomía es el conjunto de conocimientos multidisciplinarios que estudia las capacidades y habilidades de los humanos, analizando aquellas características que afectan al diseño de productos o procesos de producción.
Este consiste en diseñar los productos y los trabajos de manera que sean éstos los que se adapten a las personas, y no al revés.
La ergonomía informática fue ideada principalmente para las personas que trabajan varias horas frente a una computadora, y que muchas veces terminan cansados por la poca comodidad que implica el estar sentado frente a una computadora mucho tiempo.
 

REGLAS BASICAS DE LA ERGONOMIA
Una buena postura nos garantiza no tener dolores o problemas de espalda más adelante. Los consejos más comunes son:
a) el monitor y el teclado deben quedar directamente frente a usted.
b) el monitor debe estar a una distancia de sus ojos de entre 51 a 61 centímetros.
c) la pantalla debe quedar al nivel de sus ojos o a un nivel ligeramente inferior.
d) siéntese en posición erguida con los dos pies apoyados en el piso
ERGONOMÍA DE SOFTWARE
Actualmente los diseñadores de software se preocupan de incorporar los principios de diseño ergonómico a sus productos con el fin de facilitar su utilización por colectivos cada vez más amplios. Este proceso conlleva un progresivo acercamiento entre el modo de funcionamiento de los programas concebidos por el programador y la forma en que habitualmente el operador humano desarrolla su trabajo; esto requiere prestar una atención especial al diseño de la interfaz de diálogo persona/ordenador.
tema no.23:redes educativas.

Redes Educativas

En la actualidad, las Redes Educativas son un mecanismo mediante el cual, se van gestando alianzas y se generan espacios de intercambio entre personas e instituciones de distintos lugares del mundo, con objetivos claros y comunes.
Es modelo organizativo para generar y fortalecer formas de solidaridad y cooperación entre organismos del estado y de la sociedad civil en el campo de la educación; un espacio de diálogo, un punto de encuentro, de interaprendizaje, de apoyo solidario, de crecimiento personal y colectivo, de intercambio de conocimientos y experiencias educativas.

Modelo de la red de educación


Las redes educativas las debemos situar en un modelo transformador de la educación en el que va a ser necesario una pedagogía que:

·      Estimule las ganas de aprendizaje, relacionando lo que se aprende con la realidad de la vida cotidiana.

·       Favorezca la capacidad crítica para que las personas se formen su propio criterio y tomen conciencia de si lo que es bueno para ellos es bueno para todos o no.

·       Exija una actitud rigurosa para observar la realidad, los acontecimientos, los
fenómenos y fomente el interés por investigar, descubrir, y contrastar las diversas
formas de analizar que tienen los grupos humanos.

·         Apoye el trabajo en equipo, considerando la cooperación como un valor más
beneficioso que la competitividad.

·        Facilite la toma de conciencia de los valores que hay implícitos detrás de cada acto y de cada postura.

·         Favorezca la toma de decisiones para asumir con responsabilidad y criterio su proceso de aprendizaje y proyecto institucional y personal.

Componentes de la red educativa


 Planifica, acompaña y asesora.

Realiza convocatorias, identifica los equipos de trabajo, fortalece los equipos de trabajo, organiza eventos y reuniones de trabajo, acompaña a los equipos, establece contacto con otras redes regionales, realiza acciones de asesoramiento y seguimiento.

Organiza equipos, incentiva el trabajo, apoya y asesora a los docentes; recopila productos, se comunica de modo permanente con el especialista.

Se recomienda que sea el docente responsable del aula de innovación pedagógica.

Comparten experiencias innovadoras con tecnología.
tema no.24:gobierno electronico-e justicia.

Gobierno Electrónico (Gobierno-e)

El Gobierno Electrónico se refiere a los procesos y estructuras creadas para la oferta electrónica de los servicios gubernamentales, depende funcionalmente de muchas aristas o ramificaciones como el compromiso de los gerentes públicos, la dinámica política, los servicios civiles y las funciones parlamentarias y judiciales; se requiere que el gobierno tenga apertura a un modelo de prestación de servicios bastante complejo, en el que interactúan tanto los niveles del sistema de gobierno.

Las Tendencias Dominicanas de Gobierno Electrónico

En el “Plan Maestro de Gobierno Electrónico en la República Dominicana 2008-2012” se han fijado los propósitos de establecer la visión de política de Estado y los objetivos a mediano y largo plazo del Gobierno-e; presentar la estrategia para impulsar el Gobierno-e y sus iniciativas prioritarias; fijar un plan de ejecución con la organización, presupuesto y cronograma requeridos; e instaurar la dirección del sistema jurídico e institucional para implementar el Gobierno-e.

Justicia Electrónica (Justicia-e)


Justicia-e, es un fruto de las nuevas posibilidades que ofrecen las Tecnologías de la Información y la Comunicación, en el seno de la sociedad del conocimiento, para garantizar una administración de justicia al servicio de los ciudadanos y ciudadanas.
Se trata de un concepto que involucra cualquier transacción institucional efectuada por medios electrónicos, ya sean éstos teléfono, fax, Internet, el télex, EDI (electronic data interchange), etc. con el objeto de agilizar el proceso judicial por medio de la reducción de tiempos y de costos.
tema no.25:sociedad de la información y el conocimiento.
Sociedad de la información.
Actualmente la irrupción y desarrollo de las nuevas tecnologías están conformando una serie de cambios estructurales, a nivel económico, laboral, social, educativo, político, de relaciones. En definitiva, se está configurando la emergencia de una nueva forma de entender la cultura. En esta coyuntura, la información aparece como el elemento clave, aglutinador, estructurador... de este tipo de sociedad.
Sociedad del conocimiento.
La información se toma o se ha tomado a veces como equivalente a saber o conocimiento. Sin embargo, hay muchas diferencias entre información y conocimiento. La identificación entre ambos va a surgir en la década de los cuarenta, desde las teorías de la información y la cibernética. Desde estos postulados, la mente humana, se va a concebir como una máquina capaz de adquirir y manipular información, de forma que pensar se va a reducir a procesar esa información. (SANCHO J.M. y MILLAN L.M., 1995).

Brecha digital.

Brecha digital hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos.
tema no.27:tecnologia e investigación.
La visión humanista de la investigación re-localiza el interés que anima a la investigación científica y el objetivo inmediato de su práctica. Desde este punto de vista el interés subyacente de la investigación no es gnoseológico, como sí lo es para la visión académica tradicional, ni el objetivo inmediato de la investigación es solucionar problemas sociales en el marco del modelo dominante de desarrollo, como sí lo es para la visión de la investigación acción. En la visión humanista el interés que subyace a la investigación es activista en el sentido de transformar y mejorar las condiciones generales de vida de la humanidad, y el objetivo inmediato de la investigación es producir "objetos útiles", es decir, "utilidades" en el sentido de "valores".

Aunque la investigación en su visión académica tradicional se cubre de neutralidad axiológica, sofisticadamente acreditada como "objetividad", no puede rechazar la crítica de que es injustificable practicar la investigación con un interés puramente gnoseológico, exento de responsabilidad social e histórica.

La investigación acción se presenta como "desarrollista" y plena de responsabilidad social, tampoco puede rechazar la crítica de que es injustificable practicarla con sumisión a las exigencias de adhesión al modelo de desarrollo imperante por la voluntad de los organismos financieros internacionales, de su asociada la red mundial de las ONGs y de los think tanks ideológicos que nutren las políticas y estrategias de conservación del status quo mundial y su desigualdad social y regional.
ema no.29: liderazgo y tecnologia.
La tecnología consiste en el uso de los recursos para realizar una actividad siendo el líder facilitador y unificador de estas dos dimensiones.
Características: Es actual, es proactivo, es innovador.
Es innegable el papel de la tecnología en los cambios que a nivel mundial se han generado desde hace muchos años y continuarán generándose en el futuro en todos los ámbitos del quehacer humano.
La organización, es uno de los ámbitos en el cual la tecnología ingresó para quedarse y modificar no solo la acción, sino también la concepción de sus miembros, por cuanto ha propiciado y continuara propiciando nuevas tendencias en la interrelación personal, intercambio y manejo de la información, solución de conflictos y toma de decisiones y entre otros aspectos de igual importancia se puede considerar la gerencia en sus distintos aspectos y en función al tema que nos ocupa al liderazgo que deben asumir quienes ostentan cargos en ese nivel, para que los cambios tecnológicos no solo se asuman positivamente, sino para que en realidad lo sean.


 


No hay comentarios:

Publicar un comentario