BIENVENIDA

gracias por visitar mi blog

lunes, 21 de mayo de 2012


REDES SEMANTICAS
Una red semántica (tambien llamada Esquemas de Representacion en Red) está compuesta por nodos donde cada nodo representa un dato, los cuales se relacionan entre sí por medio de enlaces (representados por flechas en el diagrama).Los nodos representan objetos o conceptos del dominio del problemas y los arcos (flechas) sus relaciones o asociaciones.

PARA QUE SIRVEN
Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.
Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.

MIND MANAGER
Es un software fundamentado en los Mapas Mentales, para aplicaciones de negocios y empresariales. Es desarrollado actualmente por Mindjet.
Los mapas mentalesson herramientas que ayudan a organazar informaciones, constan de una palabra central o conceptos, en torno a la palabras central se dibujan de cinco "5 "a diez "10" ideas principales que se refieren a aquellas palabras.
PARA QUE SIRVE:
Generar la sintesis de un tema, libro, informacion, entre otros y poder acceder de manera rapida y efectiva , preparar presentaciones y generar ideas.
Permite ver la ideas y sus detalles al mismo tiempo.
Recopilar y almacenar grandes volumenes de informacion y datos para tenerlos a la mano.
Generar alternativas y tomar desiciones al visualizar la interacciones entre diversos puntos en forma grafica .
Motivar la resolucion de problemas al mostrar nuevos conjuntos de alternativas y su posible repercusiones .
Ser extremadamente eficiente en tareas profesionales y personales a coordinar y sintetizar gran cantidad de informaciones en formas efectivas



lunes, 14 de mayo de 2012


USO DE IMAGENES Y MUSICA CON DERECHOS DE REPRODUCCION LIBRE

FOTOGRAFÍAS:
Las obras fotográficas encuentran su regulación desde la óptica de la creación del registro estático de los elementos que nos rodean y desde el derecho a la imagen de la persona retratada. Estos supuestos comprenden desde las vistas fotográficas individuales hasta los bancos de imágenes administrados por empresas que administran licencias para su uso.
LA MUSICA EN LA RED.
Uno de los principales conflictos en la Red es, sin dudas, la circulación de obras musicales  en formato digital donde se ven afectados no solamente los autores, sino los productores de fonogramas y los intérpretes ejecutantes de dichas creaciones.
En efecto, la inexistencia de un administrador de la Red global de información genera la ausencia de control sobre las autorizaciones y gestión colectiva de los derechos de autor de las obras musicales, susceptibles de ser almacenados fácilmente en el ordenador de todo navegante virtual.
Sin dudas, la aparición de sitios que facilitan el formato digital denominado MP3 que promueve la reproducción gratuita de miles de obras musicales, es el hecho que provocó la mayor crisis en el control del uso de tales obras en Internet, las que en su gran mayoría no eran autorizadas a ser “bajadas” de la Red. 

CREATIVE COMMONS
 Creative Commons (CC) es una organización no gubernamental sin animo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías.

martes, 8 de mayo de 2012

REDES SOCIALES

Las redes sociales son paginas abiertas al mundo entero para hablar con tus amigos , y tambien para socializarte con personas que no conozcas... aprender sus culturas y eso... tambien puedes usarlas para vender o comprar cosas (creando grupos) para subir o ver fotos.. y a veces en momentos aburridos jugar un poco.
Funciones de la red
● Compañía social.
● Apoyo emocional.
● Guía cognitiva y consejos.
● Regulación social.
● Ayuda material y servicios.
● Acceso a nuevos contactos.


tienen invertido mucho dinero en hackers que saben de seguridad informatica, y tranquila, nadie puede hackearte al no ser que sea un hacker bueno, o los mismos de la red social
 No reveles tu contraseña a nadie, ni siquiera a tus amigosElige una contraseña que te sea fácil de recordar pero nadie más pueda adivinar. Un truco: crea una frase del tipo "Me fui del colegio de primaria en 2005" para extraer la contraseña "Mfdcdpe05".
 Aceptar solo contactos conocidos
No ingrese Información personal en formularios dudosos


Principios Fundamentales del Uso del Correo Electronico



Es uno de los servicios en Internet de mayor demanda, pues hace posible el envío de mensajes en forma de archivo de texto. La academia francesa utiliza el vocablo “mél” mientras que los canadienses (generalmente más creativos) adoptaron el vocablo “courriel”. Sin embargo, también es posible utilizar el término courriel en Francia.
Para usar el correo electrónico, se necesita contar con acceso a Internet y con una cuenta en un servidor de correo electrónico (POP3 o Post Office Protocol (Protocolo de oficina de correo)). Esta cuenta tiene que poder vincularse a una casilla de correo, a la que está destinado el correo que usted envía. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.
VALORES QUE SE DESARROLLAN EN UNA COMUNICACION EPISTOLAR ELECTRONICA
El correo electrónico se presenta como la 
alternativa que los medios digitales ofrecen en las situaciones de comunicación 
típicas de los géneros epistolares. Las particulares condiciones del entorno 
informático y las posibilidades comunicativas propuestas por sus herramientas de 
interacción  determinan el nacimiento de nuevos modos de interlocución que 
traen consigo modelos textuales novedosos. 

lunes, 30 de abril de 2012

VALIDACIÓN DE INFORMACIÓN


La validación de información es el proceso de confirmar que los valores que se especifican en los objetos de datos son compatibles.Es una de las áreas más importantes a tener en cuenta, especialmente en el desarrollo de sistemas conectados a redes como internet. Validar datos hace referencia a verificar, controlar o filtrar cada una de las   de datos que provienen desde el exterior del sistema.

TIPS:
Lo primero que hay que cuidar es que cualquiera puede escribir o publicar en internet. 
El sitio debe estar siendo actualizado de manera regular. 
 debe venir toda la información de quiénes son los autores, quiénes publican, qué especialidad tienen, dónde trabajan, etc.
El sitio debe fundamentar su información con fuentes y referencias
La información del sitio debe ser no comercial, sin fines de lucro o propaganda
Por lo general, las personas que piden información personal, como la dirección postal, el número de teléfono o la dirección de correo electrónico utilizan esa información para llenar de anuncios los buzones electrónicos y los contestadores de los teléfonos. Pero en algunos casos los depredadores informáticos pueden utilizar esa información para iniciar una relación ilegal y/o indecente o para molestar a una persona o familia.


FUENTES PRIMARIAS
Son aquellas fuentes que contienen nueva u original y cuya disposición no sigue, habitualmente, ningún esquema predeterminado. Se accede a ellas directamente o por las fuentes de información secundarias.Incluye principalmente documentos bibliográficos o  de libros y revistas convencionales e incluso hasta periódicos


http://evirtual.lasalle.edu.co/info_basica/nuevos/guia/fuentesDeInformacion.pdf