La confidencia corrompe la amistad: el mucho contacto la consume; el respeto la conserva.

viernes, 18 de mayo de 2012


MINDMANAGER


DEFINICION.-. MindManager, llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales 
Este fue  desarrollado por mindjet para la elaboración de mapas mentales,

¿Para que sirve? Su utilidad fundamental radica en las facilidades que ofrece para la construcción de esquemas de planteamiento y solución de problemas de información. Posibilita la creación de una vista panorámica de los pasos a seguir, de la ruta que debe cumplirse para resolver un problema, los objetivos perseguidos y los resultados finales que deben obtenerse al concluir una investigación.
BENEFICIOS PROFESIONALES Y PERSONALES
  • Representar información compleja en forma visual,  mayor comprensión y mejores planes
  • Tomar decisiones más rápido, con mejor información
  • Acelerar y facilitar el trabajo en equipo
  • Compartir conocimiento fácilmente
  • Acelerar la capacidad de aprendizaje




REDES SEMÁNTICAS
Una red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En un grafo o red semántica los elementos semánticos se representan por nodos. 
Se puede  utilizar puesto que  el Prolog es un lenguaje muy adaptado para el desarrollo de aplicaciones en Inteligencia  Artificial.
 Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida.
Los elementos básicos que encontramos en todos los esquemas de redes son:
1.  Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
2.  Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.
 Se puede   distinguir  tres categorías de redes semánticas:
1.  Redes IS-A, en las que los enlaces entre nodos están etiquetados.
2.  Grafos conceptuales: en los que existen dos tipos de nodos: de conceptos y de relaciones
3.  Redes de marcos: en los que los puntos de unión de los enlaces son parte de la etiqueta del nodo.

viernes, 11 de mayo de 2012


LAS REDES SOCIALES
DEFINICION:Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
La primera red social surgió en 1997. Su nombre era Six Degrees -sixdegrees.com- y fue desarrollada por la empresa Macroview. Ofrecía la posibilidad de generar perfiles de usuarios y listas de amigos.
Poco a poco, las redes sociales comenzaron a darse a conocer con la aparición en 2003 de Hi5, Myspace, Friendster o Tribe. Éstas contarían con nuevas aplicaciones que facilitarían la interacción entre las personas registradas en una red social.

1. Facebook


Es la red social por excelencia, creada en 2004 por Mark Zuckerberg y varios compañeros de Harvard. Hoy cuenta con más de 901 millones de usuarios registrados. Es una red bastante completa, ya que puedes escribir en el muro, jugar y compartir fotos y videos, entre muchas otras aplicaciones.

 

 

 

2. Twitter

Fundada en 2006, esta red social de microblogging te permite compartir mensajes con tus seguidores de 140 caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un principio, no fue tan aceptada, ya que era vista como una actualización de estado.
3. Google fue lanzada en 2011, por el gigante Google. Esta red social busca ser la competencia directa de Facebook, de hecho constantemente se hacen comparaciones de sus actualizaciones.

4. Pinterest

Esta red social, lanzada en 2010, tiene un formato de tabla de anuncios y permite a los usuarios crear y administrar colecciones de imágenes mediante temas. Se puede navegar por los ‘pinboards‘.

5. LinkedIn

Esta red social fue creada en 2002, pero llegó al público general hasta 2003. Su característica principal es que está orientada a los negocios y al mundo laboral.LinkedIn permite a los usuarios mantener una base de datos de las personas con las que pueden tener algún tipo de relación. Laboral.

Una  forma de mejorar nuestro estudio  y poder realizar  mejor los deberes seria que los profesores no envíen  algún deber, consulta o  lección  para así todos los que nos encontremos conectados en cualquiera de las redes podremos ayudarnos cuando  tengamos dificultad.
¿Cual es la red social que usted utiliza y porque ?
Yo utilizo el Hotmail y el facebook porque está  a la moda  y   es la que  me permite   comunicarme    con mis amigos   para consultar alguna tarea además es  muy fácil de utilizar.

    PRINCIPIOS  FUNDAMENTALES  EN EL USO DEL CORREO ELECTRÓNICO


·           No se debe usar lenguaje ofensivo o no apropiado, que viole el derecho o el desprestigio de otros.
·           No se debe usar el correo electrónico para realizar amenazas contra personas o instituciones, que atenten contra el honor, el pudor y el buen nombre o la vida de otros.
·           Incluya su identificación/firma al final de los mensajes que envía. Esta deberá contener su nombre, cargo, afiliación y dirección electrónica
·           Es conveniente ser discreto cuando redirija mensajes electrónicos
·           El usuario no podrá enviar información personal sensible, como claves, nombres de usuarios, número de cuentas
·           El contenido y el mantenimiento del buzón electrónico es responsabilidad del usuario.
No se permite el uso del correo electrónico para lucro personal, acoso de cualquier tipo (racial, sexual, religioso, etc.), promoción política o comercial.

Los incidentes relativos a la seguridad aumentan a una tasa alarmante año a año. A medida
que crece la complejidad de las amenazas,  se incrementan las medidas de seguridad
necesarias para proteger las redes. En la actualidad, los operadores de centros de datos, los
administradores de redes y otros profesionales relacionados con los centros de datos
deben comprender los fundamentos de la seguridad para poder implementar y administrar
las redes sin riesgos.
VALORES QUE SE DESARROLLAN EN UNA COMUNICACIÓN EPISTOLAR ELECTRÓNICA

Otros valores y ventajas de lo epistolar es que favorece la comprensión del relato, la participación del lector en la reconstrucción del texto, o el contacto con realidades subjetivas y objetivas. A partir del análisis de algunos títulos de la literatura infantil y juvenil actual, la autora del artículo reflexiona sobre el significado y el poder de seducción de la carta electrónica.                                                  

1. La honestidad.  Esta cualidad te permite ganar la confianza y el respeto por parte de tus lectores. 
 2. La humildad. En un blog compartes pero también te enriqueces de los demás, si esto no sucede, se pierde el sentido. 
3. La constancia o perseverancia. Escribir de forma constante requiere de altas dosis de automotivación, para no perder esa chispa o impulso, es necesario ser perseverante, esforzarse siempre. 4. La comunicación. De manera innata tenemos la cualidad de comunicarnos, como bloguero, la comunicación surge del deseo de compartir con los demás, y se fortalece de la generosidad que implica el compartir algo.  5. La generosidad. Una de las cosas que más admiro, es la cualidad de los demás, de "dar sin esperar nada a cambio". Muy a menudo encuentro recetas deliciosas compartidas en los blogs 6. La tolerancia. Seguramente no estaremos de acuerdo con todos los puntos de vista expuestos en un blog, o con los comentarios, pero, es importante que aceptemos esas ideas o puntos de vista, al final de cuentas, no todos somos iguales.  7. El respeto. Sin duda todo el esfuerzo y trabajo que realizan los blogueros en sus distintas temáticas, merecen respeto y consideración

viernes, 4 de mayo de 2012


VALIDACIÓN DE INFORMACIÓN EN INTERNET 

1.-Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.                                                          2.- También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura. 
3.- Primeramente el sitio debe de contar con un certificado SSL, esto nos da la seguridad de que la información que nosotros enviemos a la empresa a través de Internet va a viajar encriptado y no podrá ser descifrada por una tercera persona.
4.- Los sitios que hagan ventas por medio de comercio electrónico deben de contar con un esquema de registro en el cual usted introduzca un usuario y contraseña.
5.- Si el sitio web no es seguro, es posible que le ofrezca la opción de establecer una conexión segura o no segura al acceder a él. Regrese a la página desde la que ha accedido y busque un vínculo a una conexión segura.
6.- Para estar completamente seguros de que es una página segura, deberemos de ver si la empresa de la que nos habla la página web, posee unadeclaración de privacidad u otras características parecidas.
7.- Por lo general, las páginas en las que usted introduce sus datos personales y bancarios son "páginas seguras", pues los datos que usted introduce son codificados antes de entrar en la web.
8.- Las páginas seguras ofrecen un enlace a la firma certificadora, la que acredita de manera independiente la condición de la página, así como la vigencia del certificado emitido por ellos.
9.- Finalmente, para saber si el website tiene el certificado de seguridad, en la parte inferior derecha está un tab que dice “Certificates”, hacer click ahí y mostrará otra ventana con la fecha de validez del certificado.
No es de confianza
Un sitio web podría no ser de confianza si se dan las siguientes circunstancias:
·         Ha conocido el sitio por medio de un mensaje de correo electrónico enviado por una persona desconocida.
·         El sitio ofrece contenido censurable, como pornografía o artículos ilegales.
·         El sitio incluye ofertas sospechosamente buenas, lo que indica un posible engaño o la venta de productos ilegales o de piratería.
·         Ha sido atraído al sitio mediante una estrategia de artículos gancho, en la que el producto o servicio no era el que esperaba.
·         Se le solicita un número de tarjeta de crédito como medio de comprobación de identidad o para obtener información personal que no parece necesaria.
·         Se le pide que proporcione un número de tarjeta de crédito sin ninguna prueba de que la transacción sea segura.