Gaby informe final

58
TICS Resumen La tecnología ha generado planteamientos y actitudes muy diferentes a lo largo de la historia, hay épocas de escepticismo, de optimismo y de desasosiego ante los logros y las posibilidades de la tecnología. En la actualidad la tendencia casi general es de confianza absoluta. El auge de las nuevas formas de comunicación que se está experimentando en los últimos tiempos, en el marco de la llamada Sociedad de la Información, ejerce una fuerte influencia hacia todos los ámbitos de la sociedad, la educación, como es lógico, no queda exenta de ello. Se hace pues imprescindible una reflexión desde la universidad, sobre el impacto de estas nuevas herramientas en el proceso de enseñanza aprendizaje. Teniendo en cuenta que el acceso a la información es una condición indispensable para que se produzca el conocimiento; que el aprendizaje constituye la base sobre la cual se apoya el desarrollo, el progreso de las sociedades y que la tecnología facilita la información y por tanto el conocimiento, queremos llamar la atención sobre la importancia de que las políticas educativas favorezcan, aún más, la formación del futuro profesional, en estrecha correspondencia con las Tecnologías de la Información y Comunicación (TIC) y desde luego, con los cambios constantes que ellas experimentan. Sería imperdonable concebir la formación de profesionales incapaces de enfrentar los retos que la sociedad le plantea por el hecho de no desarrollar en ellos una cultura tecnológica. Proponemos entonces analizar algunos conceptos, características, ventajas referentes a las TIC, que demuestran su importancia en la educación. Introducción En el mundo antiguo se reconoce la necesidad de la tecnología pero se sospecha, se desconfía de la misma, se piensa que es necesaria pero peligrosa, ya que ocasiona deterioros en la fe (confianza en los dioses como providencia) Los poetas y filósofos griegos (Platón, Socrátes, Homero, Jerofonte...) se muestran recelosos ante la opulencia y el estado de bienestar que traen consigo las "technai" si no se delimitan correctamente las fronteras de su actuación. Las personas se habitúan a las cosas fáciles y eligen lo menos perfecto cuando lo bello se encuentra en la dificultad y la perfección se encuentra en el extremo opuesto de lo sencillo. La tecnología no puede ser la finalidad última de la mente humana, pues no puede liberar a ésta de las cuestiones mundanas. Mirando hacia la tecnología la persona no podrá nunca desarrollar una sabiduría espiritual, como máximo podrá alcanzar la sabiduría de las

Transcript of Gaby informe final

TICS

ResumenLa tecnología ha generado planteamientos y actitudes muy diferentes a lo largo de la historia, hay épocas de escepticismo, de optimismo y de desasosiego ante los logros y las posibilidades de la tecnología. En la actualidad la tendencia casi general es de confianza absoluta. El auge de las nuevas formas de comunicación que se está experimentando en los últimos tiempos, en el marco de la llamada Sociedad de la Información, ejerce una fuerte influencia hacia todos los ámbitos de la sociedad, la educación, como es lógico, no queda exenta de ello. Se hace pues imprescindible una reflexión desde la universidad, sobre el impacto de estas nuevas herramientas en el proceso de enseñanza aprendizaje. Teniendo en cuenta que el acceso a la información es una condición indispensable para que se produzca el conocimiento; que el aprendizaje constituye la base sobre la cual se apoya el desarrollo, el progreso de las sociedades y que la tecnología facilita la información y por tanto el conocimiento, queremos llamar la atención sobre la importancia de que las políticas educativas favorezcan, aún más, la formación del futuro profesional, en estrecha correspondencia con las Tecnologías de la Información y Comunicación (TIC) y desde luego, con los cambios constantes que ellas experimentan. Sería imperdonable concebir la formación de profesionales incapaces de enfrentar los retos que la sociedad le plantea por el hecho de no desarrollar en ellos una cultura tecnológica. Proponemos entonces analizar algunos conceptos, características, ventajas referentes a las TIC, que demuestran su importancia en la educación.

IntroducciónEn el mundo antiguo se reconoce la necesidad de la tecnología pero se sospecha, se desconfía de la misma, se piensa que es necesaria pero peligrosa, ya que ocasiona deterioros en la fe (confianza en los dioses como providencia) Los poetas y filósofos griegos (Platón, Socrátes, Homero, Jerofonte...) se muestran recelosos ante la opulencia y el estado de bienestar que traen consigo las "technai" si no se delimitan correctamente las fronteras de su actuación. Las personas se habitúan a las cosas fáciles y eligen lo menos perfecto cuando lo bello se encuentra en la dificultad y la perfección se encuentra en el extremo opuesto de lo sencillo. La tecnología no puede ser la finalidad última de la mente humana, pues no puede liberar a ésta de las cuestiones mundanas. Mirando hacia la tecnología la persona no podrá nunca desarrollar una sabiduría espiritual, como máximo podrá alcanzar la sabiduría de las "technai". La desconfianza frente a la tecnología presidió la cultura de occidente hasta finales de la Edad Media.

El Renacimiento y la Ilustración cambian la postura de los hombres hacia la tecnología considerando que ésta es intrínsecamente buena y que sólo una accidental mala utilización de la misma puede causar efectos perniciosos. Bacon fue uno de los primeros autores en rechazar la idea de que la técnica ejercía una influencia corruptora sobre la moral, al contrario, defendió que los hombres encontrarían en la tecnología la forma de mitigar el sufrimiento propio de la condición humana.

MATERIA:

TICS

INGENIERA:

VERONICA PAZMIÑO

SEMESTRE:

PRIMER SEMESTRE

El primer día clases la Ingeniera Verónica Pazmiño se presentó como nuestra tutora para la

Materia llamada TICS, nos hizo hacer un taller para conocernos.

El contenido para esta exposición:

Nombre completo

Edad

En que trabajamos y cuál es la actividad que realizamos

Que expectativas tenemos en lo personal y laboral

Conocimiento de las TICS

Exposición de e -learnig

Que es el e learnig?

El e-learning consiste en la educación y capacitación a través de Internet. Este tipo de enseñanza online permite la interacción del usuario con el material mediante la utilización de diversas herramientas informáticas.

El término "e-learning" es la simplificación de Electronic Learning. El mismo reúne a las diferentes tecnologías, y a los aspectos pedagógicos de la enseñanza y el aprendizaje.

El e-learning comprende fundamentalmente los siguientes aspectos:

El pedagógico, referido a la Tecnología Educativa como disciplina de las ciencias de la educación, vinculada a los medios tecnológicos, la psicología educativa y la didáctica.

El tecnológico, referido a la Tecnología de la Información y la Comunicación, mediante la selección, diseño, personalización, implementación, alojamiento y mantenimiento de soluciones en dónde se integran tecnologías propietarias y de código abierto (Open Source).

Los beneficios del e-learning son:

Reducción de costos: permite reducir y hasta eliminar gastos de traslado, alojamiento, material didáctico, etc.

Rapidez y agilidad: Las comunicaciones a través de sistemas en la red confiere rapidez y agilidad a las comunicaciones.

Acceso just-in-time: los usuarios pueden acceder al contenido desde cualquier conexión a Internet, cuando les surge la necesidad.

Flexibilidad de la agenda: no se requiere que un grupo de personas coincidan en tiempo y espacio.

1.- COMO HACER UN LIENZO EN LINOIT

Lino It es una herramienta muy sencilla de uso con la que podemos crear nuestra pizarra o corchera virtual y presentar en ella notas tipo post-it (llamadas sticks), imágenes comentadas, URL´s de páginas web y  vídeos de Youtube, Vimeo y Ustream. Es un buen recurso para el aula, pues nos permite disponer de varios lienzos o murales (canvas) en los que poder presentar la información agrupada por temáticas, áreas, proyectos,...

Murales y corcheras digitales con Lino It

Organizar nuestra notas (sticks) y crear murales o corcheras online pudiendo visualizarlas a través de un navegador desde

Cualquier equipo con conexión a internet, independientemente del sistema operativo utilizado, puede sernos de gran ayuda.

Lino It es una herramienta que nos proporciona esta funcionalidad, además de poder publicar en nuestra corchera virtual fotos,

Vídeos y URL`s con comentarios y posibilidad de envió a nuestros grupos, tanto de manera pública como privada.

Lino It es una herramienta muy sencilla de uso con la que podemos crear nuestra pizarra o corchera virtual y presentar en ellaNotas tipo post-it (llamadas sticks), imágenes comentadas, URL´s de páginas web y  vídeos de Youtube, Vimeo y Ustream.Es un buen recurso para el aula, pues nos permite disponer de varios lienzos o murales (canvas) en los que poder presentarLa información agrupada por temáticas, áreas, proyectos,...Para poder hacer uso de esta herramienta online accedemos a la página de Lino IT 

y nos registramos haciendo clic en

Rellenamos los datos que aparecen: nombre de usuario,  contraseña para el acceso a la aplicación, dirección de correo real e idioma. Marcamos la casilla con la que aceptamos los términos de uso de la aplicación y clic en "Create an Account". Recibimos en nuestro correo una confirmación.

A partir de este momento se abre nuestro escritorio y podemos empezar a trabajar.El primer paso es crear nuestro lienzo (canvas) haciendo clic en "Create a new canvas". Le damos un nombre y seleccionamos un fondo desde la galería que nos ofrece la aplicación. Disponemos de la opción "Upload an image" que nos permite subir una imagen y situarla como fondo de los lienzos a crear.  Seleccionamos también el tipo de acceso a nuestro mural:  Privado (For my own private use), Visible para cualquiera (Show stickies to everyone) y Editable por cualquiera (Everyone may post stickies). Una vez seleccionadas las opciones hacemosclic en "Create a canvas" y se abre nuestro lienzo.

En los lienzos que creamos aparecen tres ventanas con las que gestionamos el contenido.

La ventana de la parte superior es la más importante pues nos permite añadir las notas, las imágenes, los vídeos y los documentos.

También aparecen dos ventanas flotantes más con las que podemos situarnos en cualquier parte de nuestra corchera y poder elegir otras corcheras previamente creadas:

Para crear una nota o stick hacemos clic sobre

Escribimos el texto que deseemos, seleccionando el tamaño y color de fuente, el color de la nota, el emoticon que deseamos, la fecha de vencimiento de la nota y el carácter privado de la misma. También podemos enviar la nota a usuarios registrados de LinoIt.

La fecha de vencimiento es un dato muy interesante que podemos incorporar en la creación de notas tipo postit y en los documentos enlazados, Pues nos crea una tarea pendiente (task) que queda reflejada en nuestro escritorio principal de Lino It.

Un ejemplo de nota creada y publicada es el siguiente:

Podemos introducir en nuestro lienzo imágenes, vídeos, documentos y notas transparentes utilizando las cuatro opciones que aparecen debajo

de los postits de colores.

Publicamos una imagen:

Publicamos un vídeo de Youtube, Vimeo o Ustream:

Publicamos el enlace a un documento:

Publicamos una nota transparente:

Todos los objetos digitales que hemos publicado pueden ser editados utilizando las opciones que aparecen atenuadas en la parte inferior derecha

de cada uno de ellos. Nos permite editar el objeto accediendo a la pantalla inicial de creación, podemos modificar la fecha de caducidad (stick),

enviar el stick o nota a cualquier usuario registrado de Lino It que tengamos en nuestros grupos, copiar y publicar automáticamente en cualquier otro

Lienzo o canvas que tengamos en nuestro escritorio principal y eliminar nuestro objeto.

La aplicación nos permite la posibilidad de crear GRUPOS, diseñando lienzos específicos para cada uno de ellos. En cada grupo

podemos lanzar invitaciones por email a otros usuarios registrados de LinoIt

.

Os muestro un lienzo sobre los volcanes en los que he incorporado un post it con el título y los objetivos a conseguir, una imagen de la estructura de un volcán, un vídeo ilustrativo sobre la fuerza de los volcanes y una recomendación para el trabajo posterior.

Como conclusión final creo que Lino It es un recurso web con un interface de sencilla gestión, que nos puede proporcionar excelentes resultados en el Ámbito docente. El paso siguiendo sería ir probando con otras herramientas como Glogster oWallwisher

. TEMA 1.- PREZI

Prezi es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress deLibreOffice pero de manera dinámica y original. La versión gratuita funciona solo desde Internet y con una limitante de almacenamiento.

Si quieres presentar un prezi en línea, sigue los pasos que indicamos a continuación:

Busca en tu biblioteca de prezis el prezi que deseas presentar y haz clic en “Editar”.  Desde el editor puedes iniciar una presentación haciendo clic en el botón “Compartir” y

seleccionando “Presentación en línea”. 

Copia el enlace que aparece para enviárselo a las personas que deseas presentárselo.

Nota: Como puedes ver en la captura de pantalla superior, los miembros de la audiencia que utilicen este enlace solo podrán ver el prezi mientras se lo presentas; no podrán editarlo. El enlace funcionará durante 10 minutos. No te preocupes: no quiere decir que solo tengas 10 minutos para presentar, sino que cualquiera que desee unirse a la presentación tiene 10 minutos para abrir el enlace desde el momento en

que se lo envías. Un máximo de 30 personas pueden ver simultáneamente la presentación Prezi. Además de entrar directamente desde el editor, también es posible generar el mismo enlace desde una página de destino de un prezi haciendo clic en “Presentar con conexión” desde las opciones que se muestran debajo del prezi en la página de destino. 

 

Si hacen clic en este enlace, pero no estás aún en la presentación, verán un mensaje como el que se muestra abajo hasta que entres e inicies la presentación. 

Cualquier colaborador que esté trabajando en el prezi verá un mensaje que le pregunta si desea unirse a la presentación. En el momento en que haga clic en “Unirse”, pasará del modo Editar al modo Presentar para ver la presentación. 

   Si en un primer momento decides descartar el mensaje, pero finalmente optas por unirte a la

presentación, expande la barra de herramientas de colaboración haciendo clic en el icono <que aparece en la esquina superior derecha y, a continuación, selecciona “Unirse a la presentación”. Otra opción es hacer clic en el avatar del presentador que aparece en el lienzo, o bien en el panel lateral, y elegir “Unirse a la presentación”. 

Una vez que la presentación haya comenzado:

Como presentador

General Los miembros de la audiencia podrán ver lo que tú ves según vayas avanzando por los pasos en

la ruta del prezi. 

Expande el panel lateral de colaboración (clic en el icono <)  para ver el público al que estás presentando el prezi. Desde aquí también puedes invitar a más personas o finalizar la presentación. 

Hacer modificaciones

Puedes abandonar la presentación en cualquier momento y realizar cualquier modificación en el contenido del prezi presionando la tecla “Esc” (Escapar) o haciendo clic en el icono X que aparece al pasar el puntero sobre la parte superior de la pantalla. 

Aunque vuelvas al modo Editar, la audiencia continuará en modo Presentar a menos que elijas finalizar la presentación. En el mensaje que aparece, haz clic en “Volver” para continuar la presentación. Al hacer clic en “Parar presentación” se pondrá fin a la sesión de presentación. 

Entregar la presentación a otro miembro

En cualquier momento puedes ceder la presentación a otro miembro de la audiencia haciendo clic

en su avatar, situado en el panel lateral de colaboración, y seleccionado “Entregar presentación”.

Cuando te entreguen una presentación, verás un mensaje comunicándote que ahora eres tú el que

está presentando. 

Detener una presentación

Si deseas detener la presentación, haz clic en tu icono, situado en el panel lateral de colaboración,

y haz clic en “Parar presentación”. 

 

Otra opción es expandir la barra de herramientas de colaboración haciendo clic en el icono < que

aparece en la esquina superior derecha y, a continuación, seleccionar “ ”.

 

 

Para invitar a más personas a la presentación, expande la barra de herramientas de colaboración

haciendo clic en el icono < que aparece en la esquina superior derecha y selecciona "Invitar a la

presentación".Como miembro de la audiencia

Abandonar una presentación

Expande la barra de herramientas de colaboración haciendo clic en el icono  <  que aparece en la

esquina superior derecha y, a continuación, selecciona “Abandonar presentación”.

 

Notas importantes:

Como titular del prezi, si lo cierras, pondrás fin a la sesión.

Los enlaces “Presentar en línea” caducan transcurridos 10 minutos desde que el titular (tú) de un prezi entra en una sesión de Prezi Meeting.

Estos enlaces solo permiten visualizar el prezi, no editarlo. Si necesitas más información sobre cómo colaborar en un prezi en tiempo real, haz clic  aquí. 

El envío de este enlace  no crea una copia del prezi en la biblioteca de prezis del destinatario. 

Con el tiempo, los equipos funcionan más lentamente debido a la desorganización de los archivos

y al consumo de recursos por software que ya no necesitas. Microsoft Windows XP incluye

herramientas para limpiar tu equipo y restablecer su rendimiento.

Antes de nada, haz una copia de seguridad de tu equipo.

Quitar programas que no utilizas

Primero, quita los programas que ya no utilices. Los programas ocupan espacio en tu equipo y

algunos se ejecutan en segundo plano sin que lo sepas. Quitar los programas que no utilizas

puede ayudar a restablecer el rendimiento del equipo.

Instalar y ejecutar software antispyware

La mayoría de los programas se pueden quitar con la función Agregar o quitar programas del Panel

de control, pero los programas spyware son más difíciles de desinstalar. Windows Defender (una

descarga gratuita de Microsoft) u otro programa antispyware puede detectar y quitar estos

programas. Debes tener siempre un programa antispyware instalado, ya que el spyware se puede

instalar automáticamente en tu equipo sin tu conocimiento. Después de instalar el programa

antispyware, ejecútalo para detectar y quitar todos los programas no deseados.

Liberar espacio desperdiciado

Quitar los programas que no utilizas es una manera excelente de liberar espacio en disco y

aumentar la velocidad de tu equipo. Otra forma de encontrar espacio en disco desperdiciado es

usar la herramienta Liberar espacio.

TEMA 2.- HERRAMITAS DE MANTENIIENTO WINDOWS

Para ejecutar la herramienta Liberar espacio

Desfragmentar la unidad de disco duro

Cuando un archivo está fragmentado, el equipo tarda más tiempo en leerlo porque tiene que saltar

a diferentes secciones de la unidad de disco duro. La desfragmentación mejora el rendimiento del

equipo mediante la organización de los archivos. Aunque la fragmentación es una operación

complicada, es muy sencillo desfragmentar el equipo.

Para desfragmentar el equipo

Desconectar conexiones de red sin usar

El problema con las unidades de red es que Windows XP intentará conectarse a la unidad de red

cuando se inicie. Si el equipo remoto no responde inmediatamente, Windows XP esperará, lo que

puede aumentar el tiempo que tarda en iniciarse. Además, algunos programas intentarán

conectarse a la unidad de red cuando examines archivos y carpetas. Para reducir el problema,

puedes desconectar las unidades que no utilices.

TEMA 3.- GOOGLE DRIVES

Google Drive es un servicio de alojamiento de archivos. Fue introducido por Google el 24 de abril

de 2012. Google Drive es un reemplazo de Google Docs que ha cambiado su dirección de enlace

de docs.google.com por drive.google.com entre otras cualidades. Cada usuario cuenta con

15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante pago. Es

accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que

permiten editar documentos y hojas de cálculo.1

Con el lanzamiento de Google Drive, Google ha aumentado el espacio de almacenamiento

de Gmail a 10 GB.

Este paso a paso te muestra cómo cambiarle el idioma a tu Google Drive. Nota que si tienes el

idioma de tu cuenta de Google configurado a que esté en español, es probable que el idioma de

Google Drive esté ajustado a español.

GRUPO 2TEMA 1 REALIDAD AUMENTADA

La realidad aumentada (RA) es el término que se usa para definir una visión directa o indirecta de

un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la

creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden

información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a

lo real. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad

física, sino que sobreimprime los datos informáticos al mundo real.

Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento

de objetos) la información sobre el mundo real alrededor del usuario se convierte en interactiva y

digital. La información artificial sobre el medio ambiente y los objetos pueden ser almacenados y

recuperada como una capa de información en la parte superior de la visión del mundo real.

La realidad aumentada de investigación explora la aplicación de imágenes generadas por

ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La

investigación incluye el uso de pantallas colocadas en la cabeza, un display virtual colocado en la

retina para mejorar la visualización, y la construcción de ambientes controlados a partir sensores y

actuadores.

Recientemente, el término realidad aumentada se ha difundido por el creciente interés del público

en general.

TEMA 2.- COMPRESORES Y DESCOMPRESORES

Si ha escuchado con cierta frecuencia términos como descomprimir, archivo comprimido, descompresor o compresor, puede que se haya enfrentado antes con algún programa que hace estas acciones. Sin embargo, es conveniente conocer qué es un comprensor y para qué sirve, de esta forma su uso cotidiano en el envío de archivos por correo electrónico no será una tarea maratónica. ¿Qué es un compresor de archivos?Es un programa que permite reducir el tamaño de un archivo para que ocupe menos espacio en el disco duro sin que se altere el contenido o se pierda información. Así, el archivo puede ser enviado con mayor facilidad y rapidez a través del correo electrónico. Actualmente los compresores son programas que permiten comprimir y descomprimir. Generalmente son descargados de sitios web como softonic, abcdatos, entre otros, para que el usuario los pruebe e instale en el computador. ¿Cómo funcionan los compresores de archivos?Un compresor de archivos es capaz de comprimir una carpeta con varios archivos al mismo tiempo, es decir, reducir su tamaño en bytes. Por el contrario, un descompresor convierte los archivos reducidos a formato original. Esto último es muy importante y necesario  porque como el archivo cambió de formato al ser comprimido, si se desea abrir y modificar, éste debe descomprimirse para que regrese a su tamaño, formato y estructura anterior. De lo contrario, el archivo quedará comprimido pero sin ninguna utilidad. Una vez que sea modificado puede volverse a comprimir para que sea enviado por correo electrónico. Cuando se comprime el  archivo éste cambia de extensión, por ejemplo si el archivo se llama actividades.doc, al comprimirlo  la extensión .doc cambiará a activides.zip o actividades .rar dependiendo del compresor que se use, en este caso Winzip o Winrar respectivamente. La extensiones de los archivos sirven también para identificar si están o no comprimidos y qué programa es necesario para descomprimirlos. 

Existen diversos programas además de los populares Winzip yWinrar, como 7-ZIP, A, ACE, ARC, ARJ, B64, BH, BIN, BZ2, BZA, C2D, CAB, CDI, CPIO, DEB, ENC, GCA, GZ, GZA, HA, IMG, ISO, JAR, LHA, LIB, LZH, MDF, MBF, MIM, NRG, PAK, PDI, PK3, RPM, TAR, TAZ, TBZ, TGZ, TZ, UUE, WAR, XXE, YZ1, Z y ZOO. ¿Para qué sirven los compresores de archivo?

Una de las mayores ventajas es que los archivos comprimidos ahorran espacio en el disco duro  del computador. Además, como los servicios de mensajería instantánea tienen una cuota máxima para el envío de archivos adjuntos, cuando el archivo se tiene comprimido, se podrá enviar porque el tamaño no supera el límite de espacio  que permite el correo y se hará más rápido. Pues cuánto más pequeño y liviano, más rápido se adjunta y se envía. A veces es necesario enviar varios archivos al mismo tiempo y de diferentes formatos, por ejemplo, imágenes, hojas de cálculo y archivos de texto, si se adjunta cada uno de ellos por separado tomará más tiempo el envío que si se guardan en una carpeta que luego se comprime y se envía. Es necesario aclarar que cuando se comprime un archivo el original permanece en el disco duro, esto significa que se tienen dos archivos: el comprimido, que se identifica por la extensión, y el original, que sigue exactamente igual. Con eso se garantiza que se puedan agregar o quitar archivos, hacer modificaciones y cambios en el original, para luego comprimirse cuantas veces se desee. 

GRUPO 3

TEMA 1. IMPRESIÓN 3D

Vamos a empezar por el principio: a día de hoy la impresión 3D no es todavía un fenómeno masivo

en el ámbito doméstico, o como mínimo podríamos decir que no ha llegado a convertirse en un

objeto cotidiano en el hogar, como sí lo son las impresoras de tinta convencionales. Mucha gente

desconoce los conceptos fundamentales de la impresión 3D y por ello vamos a intentar resumirlos

brevemente en este post.

Una impresora 3D es un dispositivo capaz de generar un objeto sólido tridimensional mediante (y

ahí radica la principal diferencia con los sistemas de producción tradicionales) la adición de

material. Los métodos de producción tradicionales son sustractivos, es decir, generan formas a

partir de la eliminación de exceso de material. Las impresoras 3D se basan en modelos 3D para

definir qué se va a imprimir. Un modelo no es sino la representación digital de lo que vamos a

imprimir mediante algún software de modelado. Por dar un ejemplo de lo anterior, con una

impresora 3D podríamos generar una cuchara, o cualquier otro objeto que podamos imaginar,

usando tan solo la cantidad estrictamente necesaria de material, y para hacerlo deberemos tener la

representación del objeto en un formato de modelo 3D reconocible para la impresora.

Los materiales que actualmente pueden utilizarse para ‘imprimir’ son variados y lo cierto es que

influyen bastante en el coste de la impresora. Cualquier impresora de bajo coste suele funcionar

con termoplásticos como el PLA o ABS. Pero nos encontramos impresoras capaces de trabajar con

metal, fotopolímeros o resina líquida, aunque resultan prohibitivas para entornos no industriales.

¿Y qué usos puede tener una impresora 3D y en qué campos? La lista es larga y es difícil

describirlos todos: desde piezas de instrumental médico o incluso implantes, pasando por sus

aplicaciones en la arquitectura, donde puede pensarse en imprimir objetos e incluso estructuras,

aplicaciones aeroespaciales, educación, y por supuesto el uso doméstico y semi profesional que

abre múltiples opciones y se presenta como el futuro de la tecnología.

TEMA 2.-VIRUS VS ANTIVIRUS

Para proteger la información empresarial o personal a través del tiempo se han desarrollado tecnologías de software y hardware tales como antivirus, firewalls, entre otras. Haciéndose eminente adquirir los conocimientos y herramientas necesarias para combatir los virus informáticos.

¿Qué es un virus informático?

En biología, un virus es un agente infeccioso microscópico que puede multiplicarse dentro de las células de organismos (animales, plantas, bacterias y arqueas).

Los virus informáticos (Malware o software malévolo) pueden propagarse e infectar otros ordenadores cuando estos se auto-ejecutan y se multiplican en otro programa o documento. Algunos pueden causar efectos indeseables y otros dañar tu hardware, software o archivos. Estos programas malignos pueden modificar el funcionamiento de las PC, borrar o arruinar información, consumir memoria, entre otras acciones.

El efecto más negativo de un virus es su auto-reproducción incontrolable que sobrecarga todos los recursos del ordenador.

Un virus puede estar alojado en un ordenador y no infectarlo hasta que exista la acción humana, o sea el virus se activa cuando se ejecuta o abra un programa infectado.

! Este antivirus no funciona!  ¿Por qué mi ordenador siempre tiene virus? ¿Por qué tengo virus si no tengo internet?

Estas son expresiones y preguntas que los informáticos deben estar acostumbrados a escuchar. La mayoría de las personas ante una situación de virus de un ordenador culpan al antivirus y en el peor de los casos al informático. Cuando es importante señalar que la acción humana juega un papel fundamental en la infección de un ordenador.

Las personas ayudan inconscientemente o por falta de conocimiento informático a propagar los virus al compartir archivos infectados, al enviar e-mail con virus en archivos adjuntos, al no desinfectar un medio extraíble (memoria flash, disco duros externos, CD o DVD, etc.). No solo basta con mantener actualizado el antivirus sino saber ejecutar las acciones preventivas de seguridad informática.

Al acceder a Internet desde tu PC y conectas algún dispositivo extraíble (memoria USB, disco duro externo, etc.) corres el riesgo de que tu dispositivo quede infectado con algún virus.

Es verdad que internet es una fuente amplia de gusanos y virus informáticos sin embargo podemos encontrar un ordenador sin conexión a internet con un nivel fatal de infección por no saber aplicar las medidas de seguridad informática.

Algunos usuarios se estarán preguntando, no es papel de un informático mantener a raya los virus. Hasta cierto punto tienen toda la razón pero será culpa de un odontólogo que su paciente no se cepille los dientes. Para evitar y mantener seguro los ordenadores (empresa o personal) libre de virus, todos los usuarios implicados debemos actuar. El usuario debe tener conocimiento básicos y el informático como experto deben saber aplicar con eficiencia y eficacia las medidas de seguridad contra los virus.

Existen diferentes tipos de virus:

Worm o gusano informático: reside y se multiplica en la memoria del ordenador, sin la

asistencia de un usuario. Consume banda ancha o memoria del sistema.

Caballo de Troya: se esconde en un programa legítimo y se activa cuando se ejecuta. Deja

indefensa la PC, capta datos (contraseñas) y lo envía a otros sitios.

Bombas lógicas o de tiempo: permanecen ocultos hasta que se activan tras un hecho

puntual (fecha específica o combinación de teclas).

Hoax: El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante

el e-mail y las redes.

De enlace: cambian las direcciones con las que se accede a los archivos de la computadora

por aquella en la que residen. Ocasionan la imposibilidad de ubicar los archivos almacenados.

De sobre-escritura: este virus genera la pérdida del contenido de los archivos a los que

ataca sobre-escribiendo su interior.

Residente: este virus permanecen en la memoria y esperan a que el usuario ejecute algún

archivo o programa para poder infectarlo.

Para contrarrestar la crecida de programas malignos o virus surgieron los antivirus cuya finalidad es detectar, erradicar o prevenir las infecciones virales.

¿Qué es un antivirus informático?

Los antivirus informáticos son programas que evitan el ataque de virus a la computadora, constituyen una herramienta básica de la seguridad informática que garantiza en principios la protección contra la infección por programas malignos.  Los antivirus tiene la capacidad de detectar, bloquear, eliminar, desinfectar y reparar los daños causados por los virus.

El problema de los programas malignos es que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados.

Por ende ningún antivirus es 100% seguro, los virus se perfeccionan mientras exista un auge de la tecnología y en ocasiones pueden deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos.

Existen diferentes tipos de antivirus:

Antivirus en línea: estos sistemas no se instalan porque se chequea desde Internet en

páginas webs especializadas. No funcionan como medio de protección para la computadora,

si no para averiguar si hay virus en la misma.

Antivirus detectores o rastreadores: se utilizan para hallar a los virus que se encuentre en

el disco duro, en la memoria o en ciertos programas. Pueden ser clasificados en:

• Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de

una manera distinta a la habitual.

• Antivirus de patrón: Es decir que estos son antivirus especializados para cada uno de los

virus  de manera individual.

Antivirus Inmunizadores o protectores: permiten evitar el ingreso de virus a los programas.

No son los antivirus más recurridos porque ocupan demasiado espacio de la memoria y 

genera que los programas y la computadora funcionen con más lentitud.

            Antivirus eliminadores o limpiadores: cuando se desactiva el virus este antivirus

destruye desde un archivo, programas o del disco a los virus.

 Antivirus preventorios: se caracteriza por anticiparse a la infección, previniéndola.

Antivirus identificadores: tiene la función de identificar determinados programas infecciosos

que afectan al sistema y rastrean secuencias de bytes de códigos específicos vinculados con

dichos virus.

Antivirus des contaminadores: su función es descontaminar un sistema que fue infectado, a

través de la eliminación de programas malignos.

 Cortafuegos o firewall: bloquear el acceso a un determinado sistema, actuando como muro

defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora,

impidiendo la ejecución de toda actividad dudosa.

Anti espía o antispyware: tiene el objetivo de descubrir y descartar aquellos programas

espías que se ubican en la computadora de manera oculta.

Anti pop-ups: impedir que se ejecuten las ventanas pop-ups o emergentes, sin autorización

del usuario, mientras navega por Internet.

Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados

desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

¿Cómo eliminar un virus informático?

Existe siempre el riesgo de contaminación de virus de su ordenador porque no se puede garantizar el 100% de seguridad, pero si disminuir el factor de riesgo de infección.

Para saber que nuestra computadora está infectada por un virus, existen señales tales como

La computadora se reinicia sola;

El sistema operativo funciona con lentitud;

El sistema operativo no arranca;

Se desaparecieron archivos;

Se abran ventanas con publicidades o pornografía.

El equipo deja de responder o se bloquea con frecuencia.

Las aplicaciones del equipo no funcionan correctamente.

No se puede acceder a los discos.

No puede imprimir correctamente

Aparecen mensajes de error poco usuales

Los menús y los cuadros de diálogo aparecen distorsionados

Estos son indicios usuales de una infección, pero puede ser también problemas de hardware o software que no tienen que ver con un virus.

Para salvaguardar la información de un ordenador el método más eficiente es realizar copias de seguridad de los archivos más importantes con regularidad.

Antes de instalar un sistema operativo, es de gran seguridad particional el disco duro al menos en dos particiones. Esto permite instalar en una partición el sistema operativo y en el otro guardar la información. Evitando la perdida de archivos importantes en caso de problemas con el sistema operativo.

Si el sistema operativo no arranca o se reinicia sola y no puede entrar con el modo seguro, pues sencillo, formatear e instalar el sistema operativo y después instalar el antivirus, actualizarlo y desinfectar el disco duro.

Procedimiento básico para desinfectar un ordenador. 

Primer paso y esencial: Descargar e instalar un antivirus actualizado, a continuación les menciono algunos antivirus, no les realizo una comparación porque ningún antivirus es 100% seguridad. Para el funcionamiento diario de un ordenador siempre utilizo un antivirus en específico pero en caso de una infección grave utilizo para desinfectar y tener seguridad más de tres antivirus.

Software antivirus

·         Segurmática_Antivirus.

·         Kaspersky Antivirus.

·         Panda Security.

·         Symantec.

·         Avira

·         Avast! Free antivirus

·         McAfee.

·         F–Secure Corporation.

·         Nod32.

·         AVG Technologies.

Si su PC está conectado a internet pueden ejecutar el segundo y tercer paso en caso contrario continua con el cuarto paso.

Segundo paso: Detectar la infección con un antivirus en línea.

Tercer paso:En el caso de una Red, el Administrador de la red deberá eliminar los virus informáticos. Desconectarse de internet. No lo vuelvas a conectar mientras no estés seguro que los otros equipos estén limpios o desinfectados, si no la infección se puede propagar de nuevo.

Cuarto paso: Escanea y desinfecta el ordenador con el antivirus actualizado. Según el volumen la de información guardada se demorara el antivirus en ejecutarse.

En la configuración del antivirus no seleccione la opción de eliminar virus ya que algunos virus infectan los archivos de Windows y si se eliminan pueden bloquear o dañar el sistema operativo y deberá reparar o reinstalar el sistema operativo.

Quinto y último paso: Cuando termina su antivirus su PC deberá estar desinfectada. En caso que todavía tuviera duda puede conectarse a internet y ejecutar un antivirus en línea o buscar la consulta de un experto.

El desarrollo de la tecnología y avance de los virus ha introducido una nueva era de seguridad informática y por ende perfeccionar procedimientos técnicos para evitar y disminuir los riesgos de infección de los ordenadores. Teniendo en cuenta que como medidas de prevención es contar con un sistema antivirus y utilizarlo correctamente, realizar copias de seguridad de sus datos y que todos los usuarios que trabajen con ordenadores adquieran los conocimientos básicos para evitar la entrada de los virus.

GRUPO 4TEMA.- SLIDESHARE

Slideshare es un espacio gratuito donde los usuarios pueden enviar presentaciones PowerPoint u Open Office, que luego quedan almacenadas en formato Flash para ser visualizadas online. Es una opción interesante para compartir presentaciones en la red. Admite archivos de hasta 20 Mb de peso, sin transiciones entre diapositivas.

Una vez subida y procesada, las convierte en formato flash, ya la tenemos disponible a través de una dirección web pública, no hay opciones de privacidad, y la podemos ver a través de esa Url en tamaño normal o completo. También nos permite compartirla a través de correo electrónico o meterlo con su propio reproductor en nuestra página web.

Para qué sirve Slideshare?

Esta aplicación de web 2.0 es muy cómoda, puesto que nos permite administrar una cuenta donde

archivar, publicar y difundir nuestras presentaciones. La ventaja de este servicio radica en la

posibilidad de compartir sin la necesidad de adjuntar archivos pesados en nuestros mensajes de

correo y publicarlos en nuestra web o blog (gracias al código HTML).

.- MISTER WONG (ESTA EN SLIDESHARE)

Sobre Mister Wong

Mister Wong es el portal más grande en su género en Europa, con más de 2.55 millones de visitas al mes (AGOF). El servicio fue creado por Kai Tietjen en Marzo del 2006 y está disponible en diferentes idiomas: inglés, ruso, chino, francés y español. En la versión alemana hay marcadores a más de tres millones de sitios que han sido guardados por los usuarios.

¿Cómo utilizar Mister Wong de forma razonable?

1. Almacenar los favoritos propios de internet

Con Mister Wong se pueden guardar sitios web interesantes en una cuenta personal, a la que se tiene acceso desde cualquier lado (trabajo, casa, laptop, Internet Café/Locutorio, móvil/celular). Con palabras clave propias, llamadas etiquetas, se pueden almacenar los favoritos (también llamados marcadores) de manera sencilla y organizarlos individualmente. Se puede decidir si se quiere guardar un sitio para uso personal (es decir "privado") o público para todos. De la colección de sitios web públicos se genera el buscador de Mister Wong.

2. Buscar sitios interesantes, nuevos y los más queridos

En Mister Wong se valoran como interesantes los sitios que son guardados por muchos usuarios como favorito. Esta nueva moda se llama marcadores sociales y es una alternativa a los buscadores clásicos, ya que los resultados de las búsquedas son muy buenos. Actualmente ya se pueden encontrar los mejores sitios de distintos temas. Además pueden encontrar en la página principal recomendaciones diarias de los sitios actuales más queridos por los usuarios. 

GRUPO 5

TEMA.- VIRTUALIZACION

En Informática, virtualización es la creación -a través de software- de una versión virtual de algún

recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un

dispositivo de almacenamiento u otros recursos de red.1 En los ámbitos de habla inglesa, este

término se suele conocer por el numérico

Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora,

llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre

el hardware de la máquina física (host) y el sistema operativo de la máquina virtual(virtual machine,

guest), dividiéndose el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una

computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones de Red) y así podrá repartir

dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador

central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo

ordenador físico.

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y

ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o

componentes individuales.2 3

La virtualización se encarga de crear una interfaz externa que encapsula una implementación

subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio

de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y

tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a

este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema

operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas

virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la

simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).

Virtual Box

Existen diferentes formas de virtualización: es posible virtual izar el hardware de servidor, el

software de servidor, virtual izar sesiones de usuario, virtual izar aplicaciones y también se pueden

crear máquinas virtuales en una computadora de escritorio.

Entre los principales proveedores de software que han desarrollado tecnologías de virtualización

integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por

ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones específicas para

virtualización, como VMware Server y Windows Server 2008 Hyper-V para la virtualización de

servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de la

Computación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales,

especialmente en lo que se denomina infraestructura de nube privada.

GRUPO 6

.- ASISTEMA REMOTA

En ocasiones, el mejor modo de solucionar un problema es que alguien le muestre cómo hacerlo.

Asistencia remota de Windows es un método que resulta práctico para un usuario en el que se

confía, como un amigo o un miembro del personal de soporte técnico, para que se conecte a su

equipo y le ofrezca una solución, aunque no se encuentre físicamente próximo. Para ayudarle a

garantizar que solo las personas a las que invita puedan conectarse a su equipo mediante

Asistencia remota de Windows, todas las sesiones están cifradas y protegidas con contraseña.

Conexión de Asistencia remota entre dos

equipos

Mediante unos cuantos pasos, puede invitar a alguien a conectarse a su equipo. Una vez

conectada, esa persona podrá ver la pantalla del equipo y hablar con usted acerca de lo que

ambos ven. Con su permiso, esta persona puede usar su mouse y teclado para controlar el equipo

y mostrarle cómo solucionar un problema. También puede ayudar a alguien de la misma forma.

GRUPO 7

.-KEYLOGGER

Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un

tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones

que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través

de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a

contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo

de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los

sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado

(lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al

teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para

instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier

programa computacional, puede ser distribuido a través de un troyano o como parte de un virus

informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto,

ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también

registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta

medida.

Al igual que el Phishing, loskeyloggers son algunos de los peligros con los que lidiamos al usar la computadora conectada a Internet, por esta razón, debemos tener en cuenta que nuestra

computadora puede ser vulnerable a que se realicen delitos informáticos como robo de datos personales y privados. Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma, ya sea dentro y fuera de Internet. Al recopilar lo que escribimos,  puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico en forma diaria o semanal de manera automática. Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta. Algunos antivirus pueden detectar este tipo de malware y otros no. Por eso es recomendable tener un buen antivirus y además debemos evitar utilizar computadoras públicas, de los cyber o cualquier otra PC que hay podido ser manipulado por delincuentes, instalando este tipo de programas

.- CAMPUS PARTY

Más importante del planeta

Campus Party es el acontecimiento de Internet más importante del mundo en las áreas de Innovación, Creatividad, Ciencia y Ocio Digital. Durante 7 días miles de jóvenes conviven en un ambiente único y maravilloso.

Campus Party nació en 1997 como un evento para apasionados de Internet y ha crecido hasta convertirse en una cita imprescindible para entender las nuevas tecnologías de la información. Talleres, conferencias y competiciones convierten a Campus Party en un evento de probada consistencia formativa.

Actualmente celebramos ediciones en España, Brasil, Colombia, México y Ecuador. En 2013 realizaremos la primera Campus Party en Perú y la tercera edición de CP Europe en Londres.

INSTAPEPER

Gran parte de lo que leo viene a través de una pantalla y normalmente son artículos o textos que

voy encontrando a lo largo del día mientras busco información. Quizás por eso siempre estoy

atenta a probar nuevas herramientas que me dejen clasificar, guardar y leer mejor esos textos,

y después de haber usado Instapaper y Readability, quise probar Pocket para compararlas y elegir

la mejor, o ver si ha llegado el momento de cambiar. Vamos una por una.

Instapaper

Instapaper desde el principio nunca se mostró sólo como un lector sino más bien como una

herramienta simple para guardar todas esas páginas web y artículos interesantes que ves durante

todo el día y necesitas poner en un lugar para para leerlas cuando tengas un momento. La gran

ventaja de Instapaper fue algo que no llamaba demasiado la atención, porque era su simplicidad y

claridad. Instapaper no tenía grandes ambiciones, sino que simplemente hacía bien una cosa:

guardar esos artículos y mostrártelos después.

Como buena aplicación de este tipo, tiene adonis para poder guardar los artículos interesantes

donde sea que los encuentres, y desde los distintos navegadores. También la opción de instalar un

botón para que puedas visualizar los artículos como sólo texto. Desde la web se puede hacer un

texto imprimible, o bajar los artículos con formato .mobi (Kindle) o ePUB.

Hay apps para iPhone y iPad, Android y Kindle, y se integra con muchísimas aplicaciones, lectores

de noticias, clientes de Twitter y otras. También tiene un marcador desde GReader y NetNewsWire

para enviar los posts a Instapaper directamente desde ahí. También podemos configurarla para

que todos los artículos guardados no leídos vayan automáticamente a nuestro Kindle.

La app de iPhone es igualmente simple, pero a veces siento que tarda demasiado en cargar los

artículos y me falta que sea algo más flexible. La app del iPad se ve muy bien y personalmente me

parece muy cómoda para leer, pero ya no la uso tanto. Usé mucho Instapaper durante bastante

tiempo y pensaba que nunca me cambiaría pero ahora siento que simplemente fallan algunas

cosas, otras no se guardan bien y al final me encuentro aquí buscando otras alternativas.

Lo que me gusta: La integración con otras aplicaciones, el diseño limpio.

No me me convence: Que le falta renovarse, que a veces lo siento lento

Pocket

El antiguo Read It Later ha sufrido una transformación que ha barrido incluso con su

nombre. Pocket acaba de lanzar su app para OS X, que se suma a sus aplicaciones gratuitas para

otras de sus plataformas, a sus extensiones de todos los navegadores conocidos y a su integración

con más de 120 apps, para poder usarlo desde cada una de ellas.

En su versión web permite visualizar nuestros artículos guardados como una lista o como un grid

tipo magazine, y también podemos filtrar los contenidos por sitio, título, etiquetas y más o menos

antiguos. Hay un selector para tipo de contenido: texto, video y fotos.

La app de iPhone sigue el mismo esquema y ofrece las mismas opciones. Para mí es la mejor app

para iPhone de estas tres, o la que más útil me ha resultado y tiene una función gestual muy eficaz

para mostrar las opciones y gestionar cada artículo sobre el título, sin abrirlo, donde podemos

etiquetar, marcar como leído o como favorito, borrar o compartir a través de redes sociales, email o

enviar a Evernote. Si la app de iPhone es buena, la de iPad es aún mejor. Muy similar en el mismo

diseño y funciones pero adaptada a la pantalla mayor, con la posibilidad de elegir la visualización

de Pocket o el sitio original en la pantalla.

Lo que me gusta: la facilidad de su uso, su eficiencia, la identidad entre las versiones para

los distintos dispositivos

No me convence: Que no muestre una selección de lecturas de mis contactos o de otros

usuarios

Mi lectura y actividad con textos discurre en un gran porcentaje mientras me muevo, viajo o espero,

por lo que primero me fijo muy bien en las versiones móviles de la app que elija y sin duda en este

sentido Pocket ha cubierto muy bien mis expectativas. El servicio tiene todo lo que necesito:

integración con muchos otros programas que uso, visión del artículo en texto plano con fotos pero

con la opción del sitio original si necesito chequear algo, y buen diseño para ver fotos, así que por

estos días me estoy quedando con Pocket.

GRUPO 9

.- INTELIGENCIA ARTIFICAL

Se define la inteligencia artificial como aquella inteligencia exhibida por artefactos creados por humanos (es decir, artificial). A menudo se aplica hipotèticamente a los computadores. El nombre tambièn se usa para referirse al campo de la investigaciòn cientìfica que intenta acercarse a la creaciòn de tales sistemas.

Objetivo

El objetivo de la IA no es, la sustitución del hombre por la máquina, sino convertir una computadora en una herramienta eficaz y útil al servicio del hombre, pero con un campo de posibilidades que sobrepasan lo convencional.

Desarrollar sistemas inteligentes de modo tal que el usuario que tome contacto con el sistema no logre diferenciar si la persona que está del otro lado es un ser humano o una computadora.

Los programas de IA se centran en el “que” de un problema y no en el “cómo”. Esto significa que se programa a la computadora para que reconozca el problema mediante un comportamiento inteligente.

GRUPO 9

VERIFICACION, HERRAMIENTAS (MANTENIMIENTO) DEL DISCO DURO

1. PROTECCIÓN DEL DISCO DURO:

Un disco duro es un dispositivo que permite almacenar y recuperar información. Los discos duros son el elemento principal de la memoria secundaria de una computadora. Este está compuesto por platos y cabezas de lectura/escritura. También se sabe que las cabezas de lectura/escritura nunca deben tocar los platos, si esto se produce, se llega a dañar físicamente la información contenida en el disco. Entre los posibles problemas que le puedan ocurrir a un disco duro están:

Quemado de Disco Duro. Esto ocurre por múltiples circunstancias del tipo eléctricas o por fallas del propio cooler del disco duro.

Falla en el sector de booteo del disco duro.

Debemos recordar que en el disco duro radica toda la información que uno almacena. Es preciso que el usuario realice copias de seguridad periódicas de la información crítica que almacene en su computadora. Un disco duro puede proveer un rendimiento confiable durante años si la unidad es manejada con cuidado.Si el usuario se ve en la necesidad de desarmar su equipo de cómputo, no debe tocar los circuitos integrados del disco duro ni de ningún componente; debido a que el cuerpo humano emite energía electrostática (ESD), hasta una mínima carga electrostática podría dañar los circuitos integrados de su disco duro u otro componente, inhabilitando la máquina y causando un grave problema con el disco duro, los resultados no son siempre inmediatos.

Figura1. Disco Duro

2. PROTECCIÓN DE DATOS:

Debemos tener en cuenta que la protección de los datos es diferente a la protección del disco duro. El fallo del disco duro no es la única forma en la que podamos tener el riesgo de perder los datos, sino también puede ocurrir el ingresos de virus o porque no formatear accidentalmente el ordenador.En la protección de los datos podemos sugerir los siguientes:2.1 Hacer copias del MBR, los archivos del sistema y los datos de usuarios.Debemos de copiar y guardar el MBR, la FAT y el directorio; los archivos del sistema y los datos de usuarios claro está.

Figura 2. Ilustración del archivo de lectura y escritura de Windows.

2.1.1 Hacer copia de seguridad del MBREl MASTER BOOT RECORD (MBR) es un programa que es ejecutado en el Inicio del sistema operativo, se encuentra en el primer sector absoluto (Cilindro 0, Cabeza 0, Sector 1) del disco duro en un ordenador y que busca la tabla de particiones para transferirla al Sector de Arranque (Boot).Los virus que por lo general infectan al MBR reemplazan con su código e inutilizan en forma lógica de disco duro y el esto trae que el usuario afectado tenga que formatear y cargar nuevamente su Sistema Operativo. A menos que se cuente con un disquete de Emergencia.En los SO de D.O.S. y Windows, el MBR se puede crear con el comando de FDISK. Esto porque el MBR se ejecuta cuando se inicia el sistema operativo, este clase de virus son muy peligrosos.

 Figura 3. Tabla MBR

2.1.2 Hacer copias de los archivos del sistemaCuando nos referimos a los archivos del sistema estamos hablando de los archivos de configuración del sistema, estos archivos nos informan sobre el modo de instalación del SO, las aplicaciones y el hardware que se ha instalado en nuestra PC.A partir de Windows 95 la configuración del sistema se ha almacenado en el registro , es como una base de datos única del sistema.Hacer copias de seguridad del registro es bueno ya que el registro es necesario para arrancar el SO.Hay varias maneras de hacer copias de seguridad del registro esto dependerá de la versión de Windows que tenga.a.-Comprobador del Registro(Para Windows 98 y Windows Me)Tienen una herramienta Comprobador del Registro que se ejecuta a través de Información de del Sistema, después de la comprobación te sugiere una copia de seguridad.1.-Ir a Información del sistema (inicio->Todos los programas->Accesorios->herramientas del sistema->Información del sistema).

Figura 4. Ilustración para ir a Información del sistema

2.-Despliegue el menú herramientas y clic a comprobador de registro y clic en Sí.3.-Luego pregunta si quiere hacer una copia de seguridad del registro, clic en Sí.4.-Saldrá un mensaje de Copia de Seguridad Completada, clic en Sí.B.-Copia de Seguridad del Estado del Sistema a través de Copias de Seguridad deMicrosoft (Windows 200/2003/XP)Incluye una opción copia de seguridad del registro llamado System State.Para hacer una copia de seguridad con System State hacemos lo siguiente:1.-Ir a Copia de seguridad (Inicio->Todos los programas->Accesorios->herramientas del sistema-> Copia de seguridad).2.-Clic en Modo Avanzado, se abrirá una ventana Utilidad de Copia de Seguridad.