miércoles, 5 de diciembre de 2012

Entrevista

1.- Como te llamas?
R= Marcos Olivera Ayala
2.- Que edad tienes?
R=42 años
3.- Cuanto tiempo estuviste estudiando esa carrera?
R=6 años
4.- Estas casad@?
R=si
5.- Tienes hijos? Cuantos?
R=2
6.- Desde que edad decidiste estudiar para esa carrera?
R=17 años
7.- Cual es tu profesión actual?
R=arquitecto
8.- Porque te empezó a interesar esa carrera?
R=por familiares
9.-  Tu papá esta involucrado en ese oficio?
R=no
10.- Conoces a alguien mas (conocido, familiar, amigo) que trabaje en ese mismo oficio?
R=si
11.- Te gustan las fiestas?
R=NO
12.- Cuanto tiempo llevas en ese trabajo?
R=22 años
13.- Te gustaría tener un mejor puesto en tu trabajo?
R=si
14.- porque?
R=por superacion personal
15.- Tienes pasatiempos y cuales son?
R=salir de vacaciones
16.- Conoces otros oficios que tengan que ver con el tuyo?
R=si
17.- si no tuvieras ese trabajo cual otro escogerías?
R=comerciante 
18.- En tu trabajo, tienes propio celular o solo el de trabajo? O ambos?
R=propio
19.- Que compañía telefónica usas?
R=telcel
20.- Utilizas alguna red social, celular, fax, etc. Para comunicarte al trabajo?
R=si

jueves, 22 de noviembre de 2012

Analfabetismo Digital.


Introduccion
La creciente informatización de una sociedad que al mismo tiempo no ha
logrado resolver el problema del analfabetismo digital y que, por tanto, no logra
entender fenómenos como el de la inmaterialidad de los bienes de
información, conlleva que la sociedad actual no tome las precauciones, ni
mucho menos se preocupe por la seguridad informática.
Asimismo, el fenómeno del analfabetismo digital genera de manera relacional
que el gremio de la seguridad informática se erija como una nueva
tecnomeritocracia, es decir, en una nueva comunidad de miembros
tecnológicamente competentes que tiene que enfrentar de manera solitaria la
problemática que marca el tema de la seguridad.ç

Tecnologizizacación  y analfabetismo  digital
Hoy en día, el intercambio de información se ha convertido en un elemento
central para el desarrollo de lo que algunos llaman la Sociedad de la
Información; un nuevo paradigma social donde la producción y circulación de la
información en cualquiera de sus modalidades (en su carácter tecno-operativo,
en su aspecto administrativo-social o en su ámbito cognitivo) se erige como el
eje axial para la primacía del sector servicios, la reestructuración empresarial,
la educación a distancia, etc.
Si bien hoy en día nadie duda de la legitimación de la sociedad de la
información como un nuevo paradigma de desarrollo, sí existen vacíos
importantes acerca de la apropiación estatal y social de la tecnología “motor”
en que ésta se basa: las tecnologías de información.
Un fenómeno que algunos estudiosos del tema, han dado en llamar
“brecha digital” y que se caracteriza por comportar nuevos frentes de
desigualdad en un mayor número de ámbitos.
De acuerdo con dichos autores, el término “brecha digital” está integrado por
una serie de divisiones en al menos cuatro sectores:
GLOBAL (global divide), que es la divergencia en el acceso a Internet
entre los países industrializados y las sociedades en vías de desarrollo.

La sustitución de los átomos por los bits de acuerdo a Nicolás Negroponte, 1995-, fenómeno que se
refleja en el momento en que la sociedad actual no tiene conciencia de que su información contenida en
un sistema de cómputo puede ser copiada o robada sin que el se de cuenta, debido a que la información
sigue permaneciendo en el sistema, a diferencia de un robo común que se vive hoy en día, donde el
artículo robado deja de existir o de ser visible al usuario


DEMOCRÁTICA (democratic divide), que es la diferencia entre
quienes hacen y quienes no hacen uso de la gama de posibilidades que
los recursos digitales brindan para involucrarse, participar y actuar en la
vida pública.
ANALFABETIZACIÓN DIGITAL, que es la falta de habilidad sociotécnica para generar información y protegerla de manera efectiva en un
sistema.
En este contexto el sector social dedicado a la seguridad informática parece
adquirir, cada día más, un lugar privilegiado en la construcción de la nueva
sociedad pues de ellos depende que funcione de manera adecuada y fiable el
proceso de circulación de la información; asimismo, de ellos también depende
que un número importante de instituciones, empresas e integrantes de la
sociedad civil que todavía no han experimentado un proceso de digitalización o
democratización decidan hacerlo al constatar que existe el escenario de
confianza suficiente.
Sugerido lo anterior -la importancia de la seguridad informática en la sociedad-,
se ha visto que aunque el terreno de acción, soluciones e integrantes de dicha
esfera pueden ser identificados de forma inmediata, no ocurre lo mismo con
los escenarios tecnosociales a los que se enfrenta, los cuales suelen ser más
desestructurados, menos objetivables y, por ende, más difíciles de percibir.
Se piensa que este último aspecto es no sólo central para entender el estado
del arte y los retos a los cuales se enfrenta la seguridad informática, sino que
también requiere de una generosa exposición de conjeturas, polémicas,
acercamientos y miradas analíticas de otras disciplinas para comprenderlo, so
pena de quedar condenado a la fácil simplificación o al cómodo reduccionismo
conceptual.
Por ello a continuación se identificarán dichos escenarios tecno-sociales y se
evaluará su impacto para la seguridad informática apoyados en algunos
conceptos provenientes de la construcción social de la tecnología, una
perspectiva encargada de estudiar la relación siempre compleja entre sociedad
y tecnología, lo que nos permitirá introducir un nuevo escenario en la discusión
del tema que nos ocupa.

Una  a nueva  va tecnomerritocracia.
Si se realiza un breve recuento histórico de la seguridad informática y las
estrategias técnicas que ha ideado para oponer un freno a las prácticas del
sabotaje informático o el intrusismo informático, se observa que se está
ante una disciplina que ya ha logrado madurar un alto grado de
especialización. Actualmente se cuenta con parque importante de
herramientas y estrategias para tal fin, entre las cuales destacan los firewalls,
el análisis forense, los programas antivirus, etc.; sin embargo, estas
herramientas no son infalibles.Paradójicamente, esta alta especialización de la seguridad informática parece
estar en oposición directa con el fenómeno que autores como Pipa Norris
describen como analfabetismo digital; es decir, la necesidad imperante de la
sociedad a adquirir volúmenes cada vez más complejos de parque informático,
a fin de evitar estar “off-line”, pero pasando por alto las implicaciones,
responsabilidades y procesos de aprendizaje que impone dicha tecnología.
Esta dicotomía entre la hiper-especialización que ha conquistado la seguridad
informática, en contraposición al analfabetismo digital que parece caracterizar
al paradigma de la sociedad de la información, se resuelve necesariamente
mediante el predominio de la primera.
Ciertamente, las personas e instituciones involucradas en dicho campo han
comenzado a experimentar un proceso de atomización disciplinar, lo cual ha
dado paso al surgimiento de una nueva tecnomeritocracia; esto es, a la
emergencia de sectores altamente ilustrados en el terreno tecnológico cuyos
conocimientos y habilidades en los mismos les permite no sólo destacar en el
terreno social, sino también incidir en el campo político.
Subrayando lo anterior podemos citar al sociólogo Manuel Castells, el cual
agrega que la tecnomeritocracia es “...una cultura que cree en el bien inherente
del desarrollo científico y tecnológico como componente clave del progreso de
la humanidad (...) Su especificidad radica en la definición de una comunidad de
miembros tecnológicamente competentes que son reconocidos como colegas
por la comunidad. En dicha cultura, el mérito se mide por el grado de
contribución al desarrollo de un sistema tecnológico que proporciona un bien
común a la comunidad de descubridores.
Cabe destacar que esta nueva meritocracia generada por la seguridad
informática es el legado y síntesis de otras experiencias más remotas en el
tiempo, fundamentalmente las que se encuentran arraigadas a:
a) Las tecnomeritocracias académicas (UCLA, Berkeley,
Massachussets), que durante los años 70 sentaron las bases para el
desarrollo de ARPAnet y los protocolos TCP/IP;
b) Las tecnomeritocracias de programación creativa, integradas por
una comunidad hacker interesada en la innovación colectiva y la
propiedad comunitaria del software.
A partir de la recuperación y aglutinamiento de estas dos experiencias
precedentes, el campo de la seguridad informática ha logrado generar una
tecnomeritocracia muy poderosa en términos de habilidad socio-técnica. Sin
embargo, los tiempos en que aquellas se originaron (los años 70) no
corresponden al contexto actual en el cual parece expandirse la esfera de la
seguridad, misma que tiene que enfrentar una serie de retos entre los cuales

Un efecto que subraya la fractura actualmente vigente entre las esferas social y de ingeniería.


CARRIONS, Hugo Daniel “El Intrusismo Informático no autorizado o acceso ilegítimo a los sistemas de
información”, Interseguridad, Buenos Aires, (2000). De acuerdo con Carrions el sabotaje informático
puede definirse como la práctica en donde existe la intención de obstaculizar, dejar inoperante o dañar el
funcionamiento de un sistema de redes Por su parte, el intrusismo informático parece no tener la misma
carga de ilegalidad que su contraparte, ya que su objetivo reside en ingresar a un sistema de redes para
estudiar su funcionamiento y seguridad sin afectar su funcionamiento o disponibilidad de la información.
Como sea, en el fondo ambos son tema de enorme interés para la seguridad informática.queremos destacar la ruptura entre la posición política de las
tecnomeritocracias académica y de programación creativa en relación a la
esfera de la seguridad informática.
Según algunos autores, como Castell, el elemento distintivo de las
tecnomeritocracias académica y de programación creativa se basa en la idea
de la libertad: la innovación y desarrollo de los sistemas informáticos era
más una labor de beneficios colectivos que una tarea destinada a generar
mercancías vendibles. Sin embargo, hoy en día la seguridad informática
parece estar profundamente influenciada por la llegada de los oligopolios de
las telecomunicaciones, los cuales han convertido la seguridad informática en
toda una industria: las industrias de los antivirus o los firewalls (por ejemplo).
Del escenario anterior también se desprende el hecho que cualquier empresa
pueda afirmar que realiza labores de seguridad cuando realmente lo que está
haciendo es simplemente aprovecharse de la “novedad” para hacer negocio de
un concepto que actualmente tiene un impacto de largo alcance; no solo a
nivel tecnología, sino hasta de la misma sociedad en la que vivimos, llevando
el concepto “inseguridad pública” que hoy en día vivimos a un nuevo término
que se podría definir como “inseguridad digital”, que deja poco espacio para
la preservación de un legado fincado en la libertad y los beneficios
compartidos.

Desafíos social Desafíos socialeses ddee la la s seegurida guridad  d informáti informáticaca
De acuerdo con lo anterior, el ámbito de la seguridad informática parece
enfrentarse a una serie de desafíos sociales entre los cuales queremos
destacar

 La ética y neutralidad tecnológica
Uno de los retos más destacados para dicho rubro parece ser el de la
ética y neutralidad tecnológica: si la seguridad pasa a ser un asunto de
capitales antes que una necesidad imperante de una nueva sociedad,
entonces podemos esperar un escenario futuro en donde esta
meritocracia cosifique sus objetivos a la obtención de beneficios políticoeconómicos.

Las nuevas figuras digitales
Por ejemplo, la inmaterialidad de bienes (sustitución de los átomos por
los bits), escenario que implica generar una nueva cultura en la sociedad
acerca de los valores inmateriales y no objetivables que impone la
informática, valores que no cuentan con la suficiente proyección jurídica
al respecto. Esto también se ve reflejado en la falta de legislación
informática en algunos países como el de México.

 La autorización de la esfera de la seguridad informática

CASTELLS, Manuel La Galaxia Internet, Madrid, Areté, (2001).

L. Arroyo-Cortés & M. Farias-Elinos, “Importancia del marco jurídico en la función de auditoria
informática”, 1er. Congreso Iberoamericano de Seguridad Informática, Morelia, Michoacán, México.
(2002).Como hemos propuesto a lo largo de todo este apartado, el rasgo
distintivo que ha permitido que la seguridad informática adquiera el
rango de tecnomeritocracia es el analfabetismo digital que caracteriza a
la sociedad de la información.
En este acontecimiento radica la fortaleza de dicho gremio pero también
su punto débil, ya que entonces también se tiene que enfrentar y
resolver “desde cero” todo tipo de desafíos, incluso los que podrían ser
resueltos de antemano mediante la vía social. Si se toma como
referencia el Orange Book para hacer una analogía, se podría decir que
a nivel sociedad se está en el nivel C1; sin embargo la mayoría de los
miembros de la sociedad se encontrarían en el nivel D. Es por ello que
en algunas organizaciones la creación de políticas de seguridad es una
forma de cubrir la gran brecha existente entre la tecnología y la
legislación.

A fin de ejemplificar lo anterior queremos abordar el problema de la
apropiación instrumental, y no creativa-reflexiva, de las tecnologías de
información por parte de la sociedad civil. Un apartado que podemos
explicar mejor mediante la metáfora del bricoleur y el ingeniero, en
donde el primero se apropia de la tecnología en su carácter meramente
instrumental; en tanto que el segundo agrega a la tecnología el valor del
pensamiento reflexivo y la abstracción para inferir habilidades e
innovaciones nuevas.
Hoy en día, la apropiación social que las personas hacen de la
tecnología se inclina más a proseguir la lógica del bricoleur que la del
ingeniero (que es la que compete a la seguridad); las razones de por
qué esto es así responden a un abanico muy amplio de
acontecimientos: la ausencia de un modelo de usos de las nuevas
tecnologías, la oferta de productos estandarizados que hacen las
empresas de la informática, el diseño mismo del software propietario
que impide su análisis, la evolución de las interfaces gráficas
“amigables”, etc.

La flexibilidad interpretativa
Finalmente, un último desafío que tiene que enfrentar la
tecnomeritocracia de seguridad informática es la “flexibilidad
interpretativa para el caso de la informática y las redes digitales no
existe una única interpretación para entender y usar la tecnología, más
bien existe una pluralidad de interpretaciones distintas a las ceñidas por
la normatividad original.
De la pluralidad de interpretaciones pueden resultar aplicaciones o usos
de los artefactos muy distintos a los que estaban ceñidos por una
normatividad original” .

Artefactos sociotécnicos, cultura y poder: hacia una
antropología de la innvación tecnológica”. México, FCE (1999).En los hechos, esta condición se puede traducir en la emergencia de
una serie de grupos sociales que cuentan con una profusa habilidad en
el campo de la informática, pero que no están interesados en desarrollar
mejores medidas de seguridad, sino en romperlas. Estos grupos
desestructurados entre los cuales destacan los crackers, carders, scrip
kiders, etc., implican una amenaza, más que al gremio de la seguridad
informática, al sector de aquellos usuarios que mencionamos se inclinan
a la lógica del bricoleur. El problema aquí radica en que éstos son los
primeros que tienen que resolver desde raíz el mal funcionamiento del
parque informático.
CCoonncclluussiiononeess
La principal barrera que impide el crecimiento de la seguridad informática
dentro de la sociedad es el analfabetismo digital que actualmente tiene la
mayoría de las personas que conforman la sociedad actual.
El crecimiento acelerado de las tecnologías de información han hecho que la
sociedad en la que vivimos no tome conciencia del impacto e implicaciones
tecno-legales y sociales que conllevan los nuevos desarrollos tecnológicos.
La seguridad informática es un área medular de lo que hoy conocemos como
sociedad de la información, esto debido al crecimiento y extensión de la supercarretera de la información, así como la gran cantidad de usuarios que
transitan por ella.
Un factor a considerar dentro de la seguridad informática, son las capacidades
que hoy en día tienen las nuevas tecnologías que, como podemos ver dentro
de la Internet-2, permiten desarrollar nuevas aplicaciones, donde se requieren
mayores capacidades. Esto sin embargo también abre nuevas formas de
ataques, donde las capacidades de las nuevas tecnologías permiten realizar
actividades maliciosas de tal forma que el impacto sea mucho mayor.

jueves, 8 de noviembre de 2012

Articulo De Opinion


Por segunda vez en poco más de un año, la costa Este de Estados Unidos, y Nueva York

en concreto, se han puesto de guardia por el impacto de un huracán. “Tómense esto en serio”, 

pidió el presidente Barack Obama a los entre 50 y 60 millones de personas que pueden 

verse afectadas desde la noche del domingo y hasta el martes, si no fallan las previsiones, por 

la llegada del huracán Sandy. Las alarmas provocaron que los ciudadanos salieran a 

comprar en masa a los supermercados. El acopio de comida dejó a muchos de estos

 establecimientos sin existencias de leche, huevos o pan.

Poco antes de que apareciera el presidente, Michael Bloomberg, el alcalde neoyorquino, 

compareció en rueda de prensa para explicar que acababa de firmar el decreto por el que se 

establecía obligatoriamente el desalojo de los residentes en las zonas litorales de la ciudad. 

En total, unas 375.000 personas de los cinco concejos. Existe el miedo de que la subida de la

 marea –se cree que hasta de tres metros- provoque inundaciones en la zona baja de 

Manhattan, en áreas de Brooklyn, Queens y en el Bronx, así como prácticamente en todo el 

perímetro de Staten Island.

En su comparecencia, el alcalde también anunció el cierre del servicio de metro a partir de las

 siete de la tarde de este domingo y de los autobuses, a las nueve. Los colegios públicos, con

 un millón de estudiantes, tampoco abrirán el lunes. Bloomberg pidió responsabilidad con un 

ejemplo, si alguien ve que “la gente joven va a hacer surf, disuádanles”. Esa responsabilidad

 se traduce también en el cumplimiento de la evacuación, no sólo por la seguridad personal, 

sino, además, para evitar poner en peligro la vida de los equipos de emergencia. Mejor no 

utilizar los ascensores.

Asimismo, la bolsa de Nueva York informó que no habrá sesión este lunes. Al menos 3.000

 vuelos han sido cancelados, sobre todo en los aeropuertos neoyorquinos, el de Newark 

(Nueva Jersey) y el de Filadelfia. Amtrack tampoco hará las conexiones ferroviarias entre la 

Gran Manzana y ciudades como Washington o Boston.

Además de Nueva York y Nueva Jersey, el primer estado que decretó la evacuación de 

ciudadanos, la emergencia afecta Connecticut, Massachusetts, Pensilvania, Delaware, 

Virginia, Mariland y Carolina del Norte, donde se preparaban a conciencia para recibir la 

llamada tormenta perfecta, al combinarse el huracán con un frente del oeste y la entrada de

 aire ártico procedente de Canada.

La previsión de que Sandy llegue al noroeste de Estados Unidos ha dado pie a que los dos

 candidatos, el presidente Barack Obama y el republicano Mitt Romney, hayan alterado su 

programa de viajes. En especial, el presidente regresará mañana a Washington para pilotar 

las tareas de rescate. Ayer, antes de salir de viaje, avisó: “La tormenta aún no ha llegado a la

costa, nadie sabe dónde va a impactar y por eso hay que estar preparados para responder de 

manera rápida y masiva”, afirmó.

Bloomberg insistió en que es posible que haya cuantiosos daños, en especial por las 

inundaciones y el fuerte viento, que se mueve a una velocidad sostenida de 120 kilómetros por 

hora. Entre los consejos que dio figura el de quitar todos los adornos de Halloween, para que 

no se conviertan en armas voladoras, o permanecer en el interior de los refugios –se han 

abierto 72- o de los apartamentos, alejados de las ventanas.

Su alerta provocó una inmediata respuesta ciudadana. Si el sábado ya se percibió un 

incremento de compradores en los supermercados, ayer se desató la fiebre. Como muchos 

establecimientos iban a bajar persianas cerrar antes de hora por el cierre del transporte 

público, los ciudadanos se lanzaron a hacer acopio de comida , de utensilios como pilas o 

velas, o de medicamentos, e incluso dinero, con los cajeros automáticos a desbordar.

En las colas que se organizaron a las puertas de los supermercados había de todo, desde 

escépticos a personas sumamente preocupadas. “Yo no siente un miedo especial, pero algo

 debe de haber cuando toda esta gente ha venido aquí, nunca había visto tanta aglomeración”,

 declaró Luke a la puerta de Trader Joe’s, en el Upper West de Manhattan.

En otro establecimiento, un Whole Foods del mismo barrio, Kim hizo un comentario sobre el

 impacto de la emergenia meteorológica. “Los dueños de los supermercados estarían 

encantados si cada mes hubiera una alerta de huracán, ironizó.


jueves, 25 de octubre de 2012

Caracteristicas de un ensayo

Introducción: es la que expresa el tema y el objetivo del ensayo; explica el contenido y los subtemas o capítulos que abarca, así como los criterios que se aplican en el texto, es el 10% del ensayo y abarca más o menos media hoja.

Desarrollo del tema, contiene la exposición y análisis del mismo, se plantean las ideas propias y se sustentan con información de las fuentes necesarias: libros, revistas, internet, entrevistas y otras.Constituye el 80% del ensayo; abarca más o menos de 4 a 5 páginas. En él va todo el tema desarrollado, utilizando la estructura interna: 60% de síntesis, 20% de resumen y 20% de comentario.

Conclusiones, en este apartado el autor expresa sus propias ideas sobre el tema, se permite dar algunas sugerencias de solución, cerrar las ideas que se trabajaron en el desarrollo del tema y proponer líneas de análisis para posteriores escritos. Contemplan el otro 10% del ensayo, alrededor de media página
Bibliografía, al final se escriben las referencias de las fuentes consultadas que sirvieron para recabar información y sustentar las ideas o críticas; estas fuentes pueden ser libros, revistas, internet, entrevistas, programas de televisión, videos, etc.

miércoles, 24 de octubre de 2012

CARACTERÍSTICAS DE LA REFUTACION



 
Al refutar, lo que intentamos es rebatir los argumentos que se han ido dando oque puedan darse.Para ellos se han de seguir los siguientes pasos:-Resume brevemente el hecho, narración, etc
-A continuación pasamos a rebatir punto por punto todos los argumentosque se hayan ido dando. Para ello debemos basarlo en seis aspectos:
Oscuridad: lo que se dice no se entiende.Improbabilidad: lo que se dice es falso y no se puede probar.Imposibilidad: lo que se dice es imposible que suceda.Contrariedad: lo que se dice es contrario a lo lógico o natural.Inmoral: lo que se dice va en contra de la moral y las buenascostumbres.Inutilidad: lo que se dice no sirve para nada.
Nota: No se puede refutar lo que es demasiado evidente que es cierto ni lo que es posible, solamente lo que ocupa una posición intermedia.

jueves, 18 de octubre de 2012

Las Técnicas Argumentativas.


Entre las técnicas argumentativas más utilizadas encontramos las siguientes:
1. La técnica de la reciprocidad. Con esta técnica se busca aplicar el mismo tratamiento a dos situaciones, hechos o personas que no son idénticas. El recurso que suele utilizarse es la simetría resaltando las similitudes entre las partes y ocultando las características que las diferencian
2. La técnica de la comparación. En esta técnica se confrontan dos partes en controversia pero, a diferencia de la anterior, se suele apelar a los lugares comunes de la cantidad
3. La técnica del argumento pragmático. Se la detecta en aquellos argumentos que se esfuerzan por mostrar las consecuencias o los efectos (favorables o desfavorables) de aquello que está puesto en discusión.
4. La técnica del despilfarro. Son los argumentos que sostienen. Con este argumento se suele intentar minimizar los esfuerzos que se han realizado hasta ese momento y se procura que se siga en la misma dirección trazada
5. La técnica de la dirección. Con esta técnica se pretende dividir el objetivo trazado en etapas. Esto se hace ante la imposibilidad o la inconveniencia de presentarlo en su conjunto, o en su totalidad. como la mejor solución al problema planteado: Esta técnica es frecuentemente utilizada para justificar la conveniencia de lograr pequeños objetivos para acercarse a la meta final frente al riesgo que supone intentar un cambio brusco de la situación.
6. La técnica de la superación. Con esta técnica se intenta, generalmente, obtener más de lo que se ha alcanzado hasta ese momento. Es el argumento que se suele utilizar para justificar las utopías, el sostén de grandes o desmedidas posiciones o aspiraciones o, simplemente, la tentativa de que los otros sigan apoyando la propuesta expuesta
7. La técnica del recurso a la autoridad. En los argumentos que se utiliza el recurso a la autoridad se recurre a las actitudes, saberes u opiniones de personas o grupos con alguna reputación o prestigio, para sostener la posición que se expone.
8. La técnica del ejemplo. Son argumentos que sostienen todo su peso en la exposición de casos particulares. Esos casos particulares se los suele usar de tres maneras diferentes:
Como ejemplo
Como ilustración
Como modelo

jueves, 11 de octubre de 2012

Guía:
1.       ¿Qué es tecnología? Es el conjunto de conocimientos científicos ordenados que permiten diseñar y crear bienes y servicios que facilitan la adaptación.
2.       Menciona 3 funciones de la tecnología.  Incrementa la producción de bienes materiales y de servicios,  satisfacer necesidades esenciales, control sobre la naturaleza.
3.       ¿Cuáles son las características de la tecnología? Especialización, la integración, la discontinuidad y el cambio.
4.       ¿Qué son las TIC? Son aquellos elementos y tecnologías que se utilizan en el tratamiento y la transformación de informático y telecomunicaciones.
5.       ¿Qué es una alfabetización digital? Problemas técnicos, falta de formación, problemas de seguridad, economía, barreras culturales.
6.       Menciona 3 barreras de la alfabetización.  Miedo al cambio, falta de interés y economía.
7.       ¿Qué es realidad virtual? Es una creación basada en el empleo de ordenadores y otros dispositivos.
8.       Menciona 3 características de la realidad virtual. Sus estímulos hacen realidad lo virtual, ayuda a discapacidades y se juega con los sentidos.
9.       Cual es el objetivo de la realidad  virtual. Crear un mundo posible, creado con objetos, definir las relaciones entre ellos y la naturaleza de las interacciones entre los mismos.
10.   ¿Cuáles son los modelos genéricos de un sistema de realidad virtual? Modelo de simulación, entrada, salida y usuario.
11.   ¿Cuáles son los tipos de realidad virtual? Sistemas inmersivos, sistemas seminmersivos y sistemas no inmersivos.
12.   ¿Qué es un software de aplicación? Es aquel que hace que la computadora coopere con el usuario en la realización de tareas humanas.
13.   ¿Cuales son los software de aplicación?  Procesadores de texto, editores, hojas de calculo etc.
14.   ¿Qué es una suite ofimática? Es una recopilación de aplicaciones las cuales son utilizadas y sirven para diferentes funciones como crear, modificar, organizar, escanear, imprimir etc.
15.   ¿Que es un software educativo?  Es aquel que esta destinado a la enseñanza y aprendizaje autónomo y que además el desarrollo se ciertas habilidades cognitivas.
16.   ¿ que es un tutorial? Es una lección educacional que conduce al usuario a través de las características y funciones.
17.   ¿Qué son los ejercita dores? Se refiere a un sistema por reforzar un proceso final de la instrucción mediante la repetición.
18.   ¿Qué es un navegador?  Es una aplicación que opera a través de internet, interpreta archivos y sitios web. Algunas son personalizables.
19.   ¿Qué es un motor de búsqueda? Un motor de búsqueda también conocido que busca archivos almacenados en servidores web.
20.   ¿Cuáles son las clases de búsqueda? Buscadores jerarquicos y directorios.
21.   Cuales son los elementos de la comunicación. Emisor, receptor, código, fuente, canal, mensaje, referente, situación, ruido y retroalimentación.
22.   ¿Qué es un contexto de la comunicación? Es un entorno físico o de situación a parte de la cual se considera un hecho.
23.   ¿Cuáles son las herramientas de la comunicación? Correo electrónico, foros de discusión, chat.
24.   ¿Qué es un argumento? Es una variedad discursiva con la cual se pretende defender una opinión.
25.   ¿Cuáles son los tipos de argumentos?  Argumentos racionales, de hecho, de ejemplificación, y de autoridad.

lunes, 8 de octubre de 2012

Los tatuajes

Yo pienso que eso va con la libre
personalidad de cada quien
Para algunas personas, 
los tatuajes representan una forma 
de auto-expresión segura y eficaz
pues piensan que al hacerselo
son personas mas seguras e imponentes.

Muchas personas les gustan los tatuajes, 
pero un tatuaje en tu cara o tu brazo le puede 
caer mal a tu jefe o a la sociedad. En general, 
es una buena idea ponerte un tatuaje 
que puedes tapar con tu ropa.

Y opino de que los tatuajes no son 
para todo el mundo, existen pieles muy sensibles
que por muy limpio que sea el lugar
puede causar alergias e irritaciones e infecciones en la piel
por eso aconsejo a todo aquel que quiera hacerselo
que primero este seguro de donde y con quien se 
lo van a hacer y que se haga un estudio de piel
para ver si es compatible con todo lo que eso implica

En mi lugar no me haria uno
respeto mucho a las personas que se lo
hagan, pero yo no  me aria uno.




jueves, 4 de octubre de 2012


LAS PREGUNTAS Y LAS OPCIONES ERAN LAS SIGUIENTES:
1. Seleccione rango de edad:
·         De 0 a 14 años
·         De 14 a 25 años
·         De 25 a 50 años
·         Mayor de 50 años
2. Seleccione sexo:
·         Hombre
·         Mujer
3. ¿Cuántas horas utiliza Internet?
·         Menos de una hora por día
·         Solo un rato a la semana
·         Entre una y dos horas por día
·         Más de dos horas por día
·         Más de cinco horas al día
4. ¿A qué tipo de sitio entra con más frecuencia?
·         Redes sociales (FACEBOOK - TWITTER)
·         Blogs
·         Wikipedia
·         Sitios de noticias
·         Sólo la cuenta de e-mail
·         Sitios de juegos
·         Chats
·         Otro
5. ¿Cuál cree que es el mejor sitio para crear cuentas de e-mail?
·         Gmail
·         Hotmail
·         Yahoo!
·         Aol
·         Fibertel
·         Otro
6. ¿Cuál es el buscador que utiliza más frecuentemente?
·         Yahoo!
·         Live Search
·         Google
·         Utilizo un buscador desde la web que usualmente visito
·         Otro
7. ¿Cree siempre que la información publicada en Internet es real o correcta?
·         Sí, ¿por qué habría de ser falsa?
·         No, por eso chequeo dos veces la información encontrada
·         No, busco sitios de confianza como webs oficiales del tema
·         Prefiero buscar en libros o enciclopedias, la información de Internet no es confiable
8. ¿Cree que Internet puede ayudar realmente en el estudio o búsqueda de información o que sólo es un lugar para el ocio? Comente!





CONCLUSIÓN: Llegamos a la conclusión de que el Internet a revolucionado
                            al mundo por completo, ya que se ah convertido en la principal
                            herramienta de casi cualquier profesión u ocupación.

lunes, 1 de octubre de 2012

Codigos que se utilizan en las redes sociales.

Hoy en día debido a las nuevas formas de comunicación gracias a las tecnologías   y redes sociales, se han modificado las formas de expresión en el ámbito del lenguaje, el cual la interrogante es si esto nos ah favorecido o perjudicado, estos nuevos “códigos” de comunicación son utilizado por los adolescentes, los cuales aseguran de que es una forma más rápida y fácil de comunicarse entre ellos. Según los expertos los modos de escribir deformaron la ortografía. Hay algunos que hablan de “revolución lingüística”. Otros, advierten sobre la falta de calidad en la escritura.
Esto también les afectaría en su vida escolar, el cual se ve afectado ya que los alumnos llevan este lenguaje hasta sus aulas, informes, trabajos y exámenes. 

Discutir la influencia de Internet en la sociedad y el posterior surgimiento de las redes sociales en la modificación de los métodos de comunicación es un debate agotado. 

Con el tiempo, las diferentes bases de intercambios de mensajes fueron apareciendo desde el correo electrónico, para pasar por programas tales como el MSN Messenger, el desarrollo de la telefonía celular, hasta la llegada de Facebook y Twitter. De forma inevitable, con el progreso de las diferentes bases, también se modificó el lenguaje y la ortografía. En Chile, más de 8 millones de personas tienen cuentas en Facebook y otros millones acceden a Twitter. Casi el 40 por ciento de los usuarios de redes sociales son menores. 
Y ese es el tema preocupante, ya que los niños desde muy pequeños comienzan a utilizar estos medios de comunicación, los cuales, en las mayorías de los casos pueden ser dañinos ya que no saben con quién o con que se pueden encontrar. Tanto en la red social de Messenger como la de Facebook, se ven habitualmente estos códigos de comunicación, en donde lo habitual es el uso de las abreviaciones. Ejemplo: "Ola amiga. TKM, cdo nos vms a juntar? Te tranio!". Este es un modo de usar la abreviación