domingo, 6 de mayo de 2018

¡BIENVENIDO!

¡Bienvenido sea todo aquel que visite este blog de informática!

Esperamos que encuentre la información aquí publicada útil. Todos los temas a ser desarrollados concuerdan con lo estudiado en cuarto año de secundario en la clase de NTICx (al menos en el Colegio Ciudad Jardín).
Las redactoras de los blogs somos Noelia y Sol, quienes esperamos disfrute o tome algo de utilidad de lo posteado.
Gracias por visitar el blog, ¡quédese para descubrir con nosotras mas términos informáticos!

sábado, 31 de diciembre de 2016

TÉRMINOS INFORMÁTICOS


NTICx - Términos Informáticos


TÉCNICA: Conjunto de pasos que permiten resolver un problema.


TECNOLOGÍA: Estudia y diseña productos y servicios mediante la técnica.


INNOVACIÓN: Novedades que revolucionan lo existente que se relacionen con la ciencia.

TELEMÁTICA: Uso de la informática a distancia.


OFIMÁTICA O BUROMÁTICA: uso de la informática en la oficina

DOMÓTICA: Uso de la informática en el hogar.


ORGWARE: Asegura el funcionamiento de un centro tecnológico en su totalidad.


NANOTECNOLOGÍA: Diseño, manipulación y uso de elementos tecnológicos a nanoescala.


HARDWARE: Elementos tangibles de la computadora.


SOFTWARE: Componentes lógicos de la computadora.


INFOWARE: Comentarios y calificaciones (en sitios 2.0)


CPU: Unidad central de procesamiento, esta constituida por el microprocesador y la memoria principal. Se encarga de procesar los datos de un sistema de computación. 

ALU: Unidad aritmético-lógica, es la parte del MP encargada de efectuar los cálculos de las instrucciones.

UC: Unidad de control, es la parte del MP que busca en las memorias instrucciones. 

ROM: Memoria de solo lectura (relacionada con el Firmware) 


RAM: Memoria de acceso aleatorio.


USB: Permite enviar y recibir datos de memorias auxiliares.


PLACA MADRE: Contiene el MP y la memoria RAM.

PUERTO SD: Similar al USB.


PROGRAMA: Conjunto de instrucciones, permite la ejecución de una aplicación.

MALWARE: Tiene la intencionalidad de dañar un programa de computación.

viernes, 30 de diciembre de 2016

Definir en dos líneas:







Internet:  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial.


Intranet:  Es una red informática que utiliza la tecnología del protocolo de internet para compartir información, sistemas operativos o servicios de computación dentro de una organización.


Extranet: Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.


Smtp: El protocolo para transferencia simple de correo, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc).

FTP: Protocolo de Transferencia de Archivos. En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.


lunes, 26 de diciembre de 2016

Segunda Unidad:





Topología de redes:          

1) Anillo: 

                             



cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales perdidas de información debidas a colisiones.
VENTAJAS:
Menos cableado
DESVENTAJAS:
Si falla una computadora falla toda la red.

2) Bus:


Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
VENTAJAS:
Estructura más simple
Más fácil de implementar
Menos cables
DESVENTAJAS:
La señal es la del cable y si este falla, falla toda la red.
Tiene un máximo de computadoras a instalar ya que depende de la capacidad del cable.

3) Árbol:



La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un
switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
VENTAJAS:
Se pueden conectar más nodos
DESVENTAJAS:
Hereda las desventajas de la estrella (cableado, si falla el router se cae la red)


4) Estrella:


Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco.
VENTAJAS:
Las computadoras son independientes
Si una computadora falla la red continua
DESVENTAJAS:
Si el router falla, falla la red.


Internet:  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial.


Intranet:  Es una red informática que utiliza la tecnología del protocolo de internet para compartir información, sistemas operativos o servicios de computación dentro de una organización.


Extranet: Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.


SMTP: El protocolo para transferencia simple de correo, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc).

FTP: Protocolo de Transferencia de Archivos. En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.


IPs:

Hay IPs dinámicas y estáticas. Los sitios web como Facebook, Twitter, etc; ya que están conectadas a internet constantemente.
Por otro lado, las IPs de las computadoras son dinámicas, lo que significa que cambian constantemente. Las IPs de las computadoras empiezan, generalmente, con 192. Por ejemplo: 192.164.1.1, por el otro lado, la IP de las redes empiezan con 200. Por ejemplo: 200.3.1.255




domingo, 25 de diciembre de 2016

Ciudadanía digital


¿Qué es la ciudadanía digital?

La ciudadanía digital, también llamada e-ciudadanía o ciberciudadanía, se empleada de tres formas, diferentes pero relacionadas: por un lado, algunos, la definen como los derechos humanos y de ciudadanía y como estos son aplicados en la sociedad de la información. Por el otro, hay quienes la relaciona con los derechos y deberes, que surgen con las nuevas tecnologías, de los ciudadanos. La tercera y última forma de definir el concepto, la relaciona con la alfabetización digital de los ciudadanos. Sin embargo, esta, no se relaciona con la ciudadanía de ninguna manera.
Las diferentes áreas de la ciudadanía digital son:
  • Conducta: Se relaciona con el comportamiento que ejerce el usuario en internet y con las Netiquetas.
  • Comunicación
  • Educación
  • Comercio
  • Negocio
  • Gobierno
  • Derechos
  • Ergonomía

Las Netiquetas:

Son 10 reglas de comportamiento en la red, que se habían implementado en los comienzos de internet.

1.  Recuerde lo humano:
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
Recuerde lo humano

2. Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real:
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.

3. Sepa en que lugar del ciberespacio está:
Lo que es perfectamente aceptable en un área puede ser condenable en otra

4. Respete el tiempo y el ancho de banda de los demás:
Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.

5. Ponga de su parte, vease muy bien en línea:
Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuenta

6. Comparta el conocimiento de los expertos:
Usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.

7. Ayude a que las controversias se mantengan bajo control:
Lo que condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios, que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión.          

8. Respeto por la privacidad de los demás

9. No abuse de las ventajas que pueda usted tener:
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás.

10.  Excuse los errores de otros:
No todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.



La comunicación:

  • Nueva teoría de la comunicación, hipermediaciones, ecosistema comunicativo digital: Las tecnologías digitales, no solo transforman el mundo, ya que son espacios de movilidad y omnipotencia para el usuario, sin que también afectan en la comprensión y percepción.

  • Comunicación para el desarrollo y el cambio social: Los TICs deben servirnos para comprender la transformación histórica y multidimensional (tecnológica, económica, cultural, política y geopolítica) que estamos atravesando y así identificar el significado que esta tiene para la sociedad.


  • Publicidad social: Las nuevas tecnologías del la comunicación se presentan como un desafío para la marketing, ya que eran desconocidas con anterioridad y brindan nuevos códigos, muchos de los cuales todavía no han sido descubiertos por el mundo publicitario. La clave se haya en investigar ñas redes sociales y celulares.

  • Comunicación y migraciones:  La brecha digital y el nivel de conectividad desigual son problemas presentes en un universo casi sin límites, con bajos costos y acceso ilimitado, el análisis de las redes sociales y los diarios digitales se presentan como un desafío.

  • Producción y realización audiovisual: Las nuevas tecnologías son relativamente jóvenes y en poco tiempo pasaron de una web estática (1.0) en la que el usuario no se podía comunicar y ocupaba un papel pasivo a una dinámica (2.0) en la que el usuario paso a ser protagonista y activo.

  • Derechos de la comunicación; libertad de expresión en el mundo de los TICs: Los gobiernos presentan un gran interés en el espionaje digital. Estos se comprometieron a construir una sociedad de información centrada en las personas, enfocada en el desarrollo y la integración, sin embargo, pasados los diez años, el desarrollo centrado en la persona no es prioritario en las políticas de la sociedad de la información.

  • Prácticas artísticas: Estasnuevas dinámicas sociales no han tardado mucho en ser criticadas por un grupo de artista, haciendo referencia a ellas en sus investigaciones creativas. Hicieron esto interviniendo en el blog-art, aplicaciones y redes sociales.

  • TIC y participación: Se subraya el papel esencial que debería tener la educación para la participación en las decisiones tecnocientíficas para que todas las personas tengan sentido pleno sobre la finalidad educativa y tecnológica. 


Ciudadanía digital:

El gobierno:


La educación:

Podemos definirla haciendo referencia a la formación de ciudadanos digitales o a la orientación del uso de las TICs para el aprendizaje

 El gobierno

El gobierno o e-government:
Es un proceso que permite el acceso telemático de gestores y usuarios a los servicios ofrecidos por el gobierno. Entre estos, información conocimiento del a realidad país. Tiene un modelo horizontal, a distancia, flexible, sin intermediación y menos costoso que el sistema tradicional, lo que brinda acceso  equitativo, simplifica los trámites, 

jueves, 22 de diciembre de 2016

Cyberbullying

El ciberacoso, acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Implica un daño recurrente y repetitivo infligido a través de los medios electrónicos  y puede constituir un delito penal. Según R. B. Standler, pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.

Tipos de ciberacoso:

  • Acoso psicológico

Es el trato vejatorio y descalificador hacia una persona, con el fin de desestabilizarla psíquicamente.
Atenta contra la dignidad e integridad moral de la persona. Siempre conlleva maltrato psicológico y abuso emocional. Es un largo proceso donde la persona, siendo sometida progresivamente a la incertidumbre y a la impotencia, va perdiendo su autoestima y la seguridad en sí misma. No es plenamente consciente de que está siendo humillada y de que se están vulnerando sus derechos más fundamentales. El acoso psicológico continuado puede ocasionar el suicidio de la víctima.
  • Stalking:

Es una forma de acoso que consiste en la persecución ininterrumpida e intrusiva a un sujeto con el que se pretende iniciar o restablecer un contacto personal contra su voluntad. Se utiliza el término acoso para referirse a un trastorno que sufren algunas personas y que las lleva a espiar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, mensajes, regalos, escribiendo su nombre en muros de zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Puede deberse a una obsesión desarrollada hacia la víctima.
Se debe recordar que la intención de hostigar es, aparte de conseguir información de la víctima, un recurso para hacerle la vida difícil o hasta imposible.
Gobiernos, sobre todo autoritarios y totalitarios, usan el acoso como una medida para mantener el control de su país mediante una policía secreta capaz de invadir la vida personal de ciudadanos sospechosos y buscar evidencias que los podrían incriminar.
  • Acoso escolar

Es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso.
Es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros
Este tipo de violencia escolar se caracteriza por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder. El sujeto maltratado queda expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas.


Como se puede observar en el gráfico, Argentina es uno de los países con más ciberacoso entre jóvenes.

  • Grooming

Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
  • Acoso familiar

Acción mancomunada y tácita de acoso y derribo psicológico que llevan a cabo varios familiares, -entre los que se haya un instigador perverso narcisista o psicópata socialmente integrado-, que, conscientemente, desea neutralizar, eliminar o expulsar a otro familiar. Se produce, entonces, un fenómeno tan antiguo como la historia de la humanidad: El linchamiento de una víctima inocente.
  • Acoso sexual

Es la manifestación de una serie de conductas compulsivas de solicitud de favores sexuales dirigidas a una persona en contra de su consentimiento. Esta acción puede perjudicar a personas de ambos sexos. En muchos países está considerado un acto delictivo, que es sancionado en función de su gravedad y que puede llevar incluso a la privación de libertad del acosador
  • Acoso laboral

Es tanto la acción de un hostigador o varios hostigadores conducente a producir miedo, terror , desprecio o desánimo en el trabajador afectado hacia su trabajo, como el efecto o la enfermedad que produce en el trabajador. Esta persona o grupo de personas reciben una violencia psicológica injustificada a través de actos negativos y hostiles dentro o fuera del trabajo por parte de grupos sociales externos, de sus compañeros, de sus subalternos o de sus superiores. Dicha violencia psicológica se produce de forma sistemática y recurrente durante un tiempo prolongado, a lo largo de semanas, meses e incluso años. Una situación de acoso muy prolongada en el tiempo, además de enfermedades o problemas psicológicos, puede desembocar, en situaciones extremas, en el suicidio de la víctima.
  • Acoso inmobiliario

Violencia psicológica para provocar la auto privación del derecho al disfrute de una vivienda en propiedad o arrendada.
Toda actuación u omisión con abuso de derecho que tiene el objetivo de perturbar a la persona acosada en el uso pacífico de su vivienda y crearle un entorno hostil, ya sea en el aspecto material, personal o social, con la finalidad última de forzarla a adoptar una decisión no deseada sobre el derecho que la ampara para ocupar la vivienda.