Bienvenid@s

Informatica

Diviertete.!!!

Informatica

Imagina..!!!

Informatic@

Conoce..!!!

Informatic@

Innova.!!

informartic@

lunes, 2 de mayo de 2016

OPINION

En este tema al igual que el otro es muy interesante en especial para todas aquellas personas a las cuales les gusta la informatica

CONFIGURACIÓN PUNTO A PUNTO (PEER TO PEER)

Una red Peer-to-Peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés). Actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
Las redes P2P pueden usarse también para hacer funcionar grandes sistemas de software diseñados para realizar pruebas que identifiquen la presencia de posibles fármacos. El primer sistema diseñado con tal propósito se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford y con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de los Estados Unidos.
Actualmente existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del Cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Características:
Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a lospeers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster,eDonkey o BitTorrent.
Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifradomulticlave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.
Riesgos al utilizar Peer to Peer
las opiniones interesadas, que aseguran que las redes P2P (peer to peer, punto a punto o par a par) son muy seguras, estudios realizados por fuentes tan solventes como las Universidad Carlos III de Madrid, departamentos de Informática de otras universidades (tanto españolas como extranjeras), empresas de seguridad o la propia Asociación de Internautas (www.internautas.org), entre otras, demuestran todo lo contrario.
Lo primero que hay que tener en cuenta es que una red P2P es una serie de nodos que actúan a la vez como clientes y como servidores de los demás nodos de la red.
Es cierto que en la mayoría de estos programas elegimos las carpetas a compartir, pero ¿es que acaso esto supone un mayor problema o es una solución para mantener a salvo nuestra información? En el mejor de los casos, para aquellos que estén decididos a violar nuestra intimidad y nuestros datos es tan solo un pequeño inconveniente.
Muchas veces centramos el tema seguridad en lo más básico, es decir, en las posibilidades de que a través de archivos bajados mediante estas redes nos pueda entrar un virus, pero este problema, que ya de por sí es grave, no es precisamente el que más lo es, y además, con un buen antivirus y tomando las correctas medidas de precaución, como puede ser por ejemplo analizar todos los archivos que descarguemos antes de ejecutarlos, es el más fácil de controlar. El mayor de los problemas es que, dada la naturaleza de este tipo de redes, estamos dando entrada a nuestro ordenador a todos los que estén conectados a ella, ofreciéndoles además una serie de puertos abiertos para que puedan circular libremente, problema que se agudiza aun más cuando se trata de puertos abiertos para el uso de un programa concreto (los célebres puertos del Emule, Ares y similares).
En pruebas realizadas se ha demostrado que incluso utilizando el más habitual y, al parecer, seguro de estos programas, con tan solo algunas herramientas (que son programas públicos, fáciles de conseguir y muy simples y fáciles de utilizar, que por evidentes motivos de seguridad no vamos a nombra aquí) se pueden acceder a datos como nuestra IP, tipo de descargas que estamos haciendo, nuestra ubicación (con una aproximación bastante exacta) e incluso nuestro número de teléfono, y, por supuesto, a los datos que tengamos en nuestro ordenador. Es también posible acceder al router, listado de puertos abiertos, claves de acceso y demás información de seguridad.
Además, este ataque no va a ser reconocido como tal, ya que somos nosotros mismos (a través de estos programas) los que estamos permitiendo una comunicación entre nuestro sistema y el de la persona o personas que quieren acceder a él.
Pero es que en muchos casos no hace falta llegar ni a esos extremos, ya que si no hemos configurado bien las carpetas a las que damos acceso, nos podemos encontrar con que tan solo con buscar en el programa P2P de turno una serie de palabras claves va a ser posible acceder a los datos que, por error, estemos compartiendo.
La seguridad es la gran asignatura pendiente de los programas P2P, que a pesar de que muchos de sus adeptos aseguran que no suponen un riesgo para la seguridad, son realmente una amenaza para nuestro equipo y para nuestros datos, y este es un factor del que debemos ser plenamente conscientes. Los peligros son muchos, y como he dicho al principio, el que un fichero esté infectado por virus, troyanos u otro tipo de malware, dentro de la gravedad que ello supone, no es ni de lejos el peor de ellos, siendo además el más fácil de controlar.
Y todavía cuando aceptamos estos riesgos en nuestro ámbito particular pues vale, es un riesgo que sabemos (o debemos saber) que está ahí y lo asumimos, pero... ¿qué es lo que ocurre cuando, como se dan bastantes casos, se utilizan los ordenadores del trabajo para realizar este tipo de conexiones? Pues pasa que conscientemente o no estamos poniendo en un alto riesgo la seguridad de la empresa y de sus datos.
Ventajas al usar Peer to Peer
En una arquitectura de cliente-servidor, según se van añadiendo más clientes, la tasa de transferencia disminuye a niveles bajos. Esto ocurre porque los recursos en el servidor se ven consumidos debido al intenso tráfico. En las redes p2p, cada nodo o peer es el que provee de los recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual se traduce en velocidades de transferencia mayores.
Una red p2p es más robusta en el sentido de que si falla un nodo, los otros nodos no se ven afectados. Si el nodo que está transfiriendo datos de repente se detiene, el mismo contenido puede ser entregado por otros nodos sin tener que esperar a que se solucione el problema del primero. Esto contrasta con otras arquitecturas de red, donde el fallo en un nodo significa la caída de toda la red.
Usar un servidor central para indexar los nodos, pero NO almacenar datos, es una gran ventaja. Las transferencias son más rápidas y facilita encontrar varias fuentes de descarga.
La principal ventaja que presenta Peer to Peer es la creación de grandes bases de datos de manera gratuita, ya que todos los ordenadores conectados en línea pueden descargarse archivos de otros ordenadores también conectados. Con el aumento de la velocidad de conexión de Internet, propiciada por la instalación del ADSL, los programas de intercambio de archivos y la frecuencia de este tipo de operaciones aumenta de forma considerable. La calidad del ADSL es fundamental.

El P2P nos brinda la posibilidad de intercambiar material entre computadoras a través de Internet. Las redes P2P son actualmente el protocolo más utilizado por los usuarios de este tipo de actividad. Suele ser una de las más recomendables para compartir contenido, debido a la distribución de sus recursos, ya que como mencionamos, en ella cada una de las computadoras conectadas aportan ancho de banda y espacio de almacenamiento, lo que significa mayor velocidad de transferencia, además de la potente robustez que registra.






OPINION

En este tema en concreto se me hace un poco confuso pero a su vez muy interesante

CONFIGURACIÓN CRUZADA (CROSSOVER).

  1. 1. Configuracion de cable cruzado<br />
  2. 2. ARMADO DE UN CABLE UTP "CRUZADO"<br />      El cable cruzado, usa cable par trenzado "UTP" con conectores RJ45 (macho) en sus dos extremos, similar al del cable común, con la diferencia que los cables tienen otra disposición. En un cable cruzado, los cables de un conector RJ45 (macho) usado para la TRANSMISION de señales, en un extremo, son asignados para la RECEPCION de señales en los cables del conector de su otro extremo. También a la inversa, es decir, los cables del conector usado para la RECEPCION de señales, en un extremo, son asignados para la TRANSMISION de señales en los cables del conector de su otro extremo. El cable cruzado se instala de igual modo tanto para velocidad 10 Base T (que usa sólo dos pares del cable UTP), como así también para velocidad 100 Base TX (que usa los cuatro pares del cable UTP).Una particularidad que tiene el cable cruzado es que sirve para ser usado indistintamente en cualquiera de las dos convenciones que estemos usando ("A" o "B"). Por lo tanto, una vez que hayamos armado un cable cruzado, se podrá usar en una red que use la convención "A" o llevarlo a otra que use la convención "B".Al conectar un cable cruzado no debemos preocuparnos dónde va conectado cada extremo, pues de lo mismo invertir el orden. Por ejemplo, supongamos que conectamos las tarjetas de red de dos computadoras mediante el cable cruzado, dará lo mismo que desenchufemos un conector RJ45 de la tarjeta de red y lo enchufemos en la otra tarjeta de red y viceversa.<br />
  3. 3.
  4. 4.
  5. 5. En el caso de los dos hubs conectados entre sí a través de un puerto normal (pues en este ejemplo ninguno de los dos dispone de un puerto UPLINK), si no se usa un cable cruzado se genera el siguiente problema, cuando una computadora envía datos, la señal llega al hubo a través de los cables de transmisión y éste la reenvía a través de los demás puertos, pero sobre los cables de recepción, como el otro hub está conectado a uno de estos puertos comunes, recibe la señal a través de los dos cables de recepción, consecuentemente no la reenvía a las demás computadoras conectadas a él, porque la debería recibir a través de los cables de transmisión. El cable cruzado viene a suplir este defecto, pasando las señales recibidas en los cables de recepción a los cables de transmisión.La figura 5 muestra a dos hubs que se conectan entre sí, a través de puertos comunes, mediante un cable cruzado que cruza las señales de recepción del primer hub, hacia emisión del segundo hub, de este modo el segundo hub interpreta las señales como si hubieran llegado directamente desde una PC de la red y luego las reenvía a todas las PC, conectadas a él por los cables de recepción. <br />





domingo, 1 de mayo de 2016

OPINION

De este tema la red que mas llamo mi atencion fue " la RED DE ÁREA LOCAL INALÁMBRICA o WLAN"
Ya que en parte es la red que mas utilizamos

TIPOS REDES (INFORMÁTICAS) .

RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.

OPINION

Este tema se me hace muy importante ya que nos explica mas afondo lo que es una red informatica, esto hace referencia a un conjunto de dispositivos interconectados entre sí a través de un medio

QUE ES UNA RED (INFORMÁTICA).

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.

                                 Resultado de imagen para que es una red informatica

domingo, 24 de abril de 2016

PORTADA


jueves, 14 de abril de 2016

Opinion

En esta investigacion nos muestra muy claro las diferencias entre un navegador web y un motor de busqueda

QUE ES UN MOTOR DE BÚSQUEDA.

Un motor de búsqueda es un sistema informático que busca Archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema.
Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Los Motores de Búsqueda y los Directorios Web no son lo mismo, aunque a menudo se utiliza el término de manera indistinta. Los motores de búsqueda crean listados de sitios web utilizando arañas (spiders) que rastrean (crawl) las paginas web, indexan su información y siguen los enlaces desde ellas hacia otras páginas. Las arañas regresan con frecuencia a los sitios ya rastreados para comprobar actualizaciones o cambios, todo lo que encuentran queda reflejado en la base de datos del motor de búsqueda.
Un Directorio Web organiza los sitios web por temas, y normalmente se mantienen por personas y no mediante software, por lo que sus bases de datos son menores que las de los motores de búsqueda. El usuario accede a las páginas web organizadas por categorías y menús.

Cibergrafia:http://www.ecured.cu/Motor_de_b%C3%BAsqueda 

Opinion

Aqui se mencionan los navegadores mas populares de la eb uno de ellos y el mas importante por lo menos para mi es chrome ya que ami m resulta muy rapido

CUALES SON LO NAVEGADORES WEB MAS POPULARES.


1. Explorer
El Internet explorer de microsotf es el más usado de los navegadores, con un 57% del mercado, aunque lejos del 95% que tuvo en 2002. Su principal ventaja es que, salvo en Europa, viene instalado de entrada en las PC con sistema Windows. Actualmente se encuentra en su versión 8, y la versión 9 se ofrece ya en versión casi final. Su punto fuerte (y motivo de críticas) es su integración con Windows, aunque es azotado por problemas de seguridad. Hay una versión para teléfonos Windows Phone 7.

2. Firefox 
Firefox es una aplicación abierta de la fundación Mozilla y heredera de Netscape, el navegador que dominó el mercado en los años 90. Cuenta con un 21% del mercado. Firefox se ofrece en versiones para Windows, MacOS, Linux y otras plataformas. Su versión más reciente es la 3.6 pero el lanzamiento de la versión 4 se anunció justo para marzo de 2011. Es un navegador robusto y se afirma que Firefox es menos vulnerable a problemas de seguridad que el Explorer. Su carácter abierto le atrae la simpatía de muchos cibernautas.

3. Chrome
Lanzado por Google a finales de 2008, el navegador chrome es un reciente competidor, con un 10% del mercado. Disponible para Windows, MacOs y Linux, se caracteriza por su velocidad y simplicidad y se afirma que es el más rápido y estable de los navegadores. Integra opciones de búsqueda en Google en la barra de direcciones (donde se indica el URL a desplegar) y su nivel de seguridad es alto en comparación a Internet Explorer. Este navegador es muy popular por su interfaz sencilla y minimalista.

4. Opera 
Opera es un veterano en el mercado de navegadores, si bien su cuota de mercado es modesta (poco más de 2%) ofrece prestaciones adicionales como manejo de correo electrónico y contactos y tiene actualmente un importante pie en el ámbito de los smartphones. Está disponible para Windows, MacOS, Linux y otros sistemas UNIX, además de ofrecerse para Nintendo Wii, Nintendo DS y teléfonos Blackberry, Symbian, Android e iOS (iPhone, iPad). Sus funciones de accesibilidad son notables.

5. Safari
Creado por Apple, Safari es usado por un 7% del mercado, mayormente usuarios de Mac, aunque el navegador es también compatible con Windows y es el navegador nativo de la plataforma iOS (iPhone, iPad). Actualmente en su versión 5, Safari es generalmente el preferido de los usuarios de Mac, aunque algunos lo han criticado por prácticas 'abusivas' con argumentos similares al caso Explorer/Windows. La interesante función Safari Reader, que elimina anuncios y elementos externos, facilita la lectura de páginas web.

Opinion

Este tma es de mucha importancia ya que nos dice todas las caracteriscas de lo que es un navegador web asi como su importancia

QUE ES UN NAVEGADOR WEB.

El navegador web es un programa o aplicación que nos va a permitir movernos por internet y acceder al contenido de las webs, blogs, foros, galerías fotográficas, etc., de Internet.
Posiblemente el navegador Internet Explorer sea el más conocido por todos al estar integrado en Windows, no obstante, también disponemos de otras alternativas como por ejemplo: Mozilla Firefox, Opera, Flock, Chrome, Maxthon, Avant Browser, Kmeleon, etc.
Incluso podremos utilizar versiones portables del navegador web cuando cuenten con ellas y por tanto, sin necesidad de instalación, tendremos otro navegador web en nuestro ordenador.
Podemos utilizarlos en nuestro ordenador sin necesidad de desinstalar Internet Explorer, es decir, podremos tener varios Navegadores web y utilizarlos simultáneamente si así lo deseamos, aunque debemos tener en cuenta para qué Sistema Operativo (Windows, Linux, Mac) están diseñados.
Si tenéis interés, en nuestro blog Cajon desastres publicamos hace un tiempo un pequeño recopilatorio de Navegadores web, con sus respectivos enlaces de descarga.
De interés:

Cibergrafia: https://basicoyfacil.wordpress.com/2008/10/23/que-es-un-navegador-web/

lunes, 7 de marzo de 2016

OPNINION

La informatica es una forma de ayuda muy grande ya que esta no solo nos proporciona innovaciones si no tambien mejoras en muchas otras cuestiones asi como tambien nos brinda informacion

LA INFORMÁTICA COMO MEDIO PARA MEJORAR LA CALIDAD DE VIDA.

Es aquella en la cual las tecnologías que facilitan la creación, distribución y manipulación de la información juegan un papel importante en las actividades sociales, culturales y económicas. La noción de sociedad de la información ha sido inspirada por los programas de los países industrializados. El término sería más bien un término político que teórico, pues se presenta como una aspiración estratégica que permitiría superar el estancamiento social. Asimismo, la noción de "sociedad de la información" trae consigo una serie de disposiciones históricas que la emparentan con el cambio de mentalidad desde la arcaica a la moderna. En realidad, la sociedad de la información no existe más que en la imaginación de los utópicos tecnológicos, quienes también han soñado la alfabetización mediática como solución a los problemas del mundo. Con las cinco preguntas esenciales del Center For Media Literacy, el mundo podría cambiar. De igual modo, la sociedad de la información lleva inscrito el marchamo libertario de una sociedad más igualitaria y más justa. La sociedad de la información es vista como la sucesora de la sociedad industrial. Relativamente similares serían los conceptos de sociedad post-industrial (Daniel Bell), posfordismo, sociedad postmoderna, sociedad del conocimiento, entre otros. Éste último concepto parecería estar emergiendo en detrimento de la sociedad de la información. Sin embargo, la concepción actual de lo que se entiende por sociedad de la información es influjo de la obra del sociólogo japonés Yoneji Masuda, quién en 1981 publicó ' (Editorial World Future Society, Colombia), traducido al castellano en 1984 como La sociedad informatizada como sociedad post-industrial" (Madrid, ed.Fundesco-T
Son las tecnologias que se van integrando en la sociedad, modificacion nuestro entorno
ecnos). 

lunes, 29 de febrero de 2016

OPINION

Como se ah dicho muchas veces la informatica nos hace un gran favor hablando en todos los sentidos ya que las innovaciones son muy sorprendentes

Resultado de imagen para OS PRODUCTOS DE LA INFORMÁTICA PARA LA SATISFACCIÓN DE NECESIDADES DE NECESIDADES EN DIFERENTES CONTEXTOS Y CAMPOS TECNOLÓGICOS.

LOS PRODUCTOS DE LA INFORMÁTICA PARA LA SATISFACCIÓN DE NECESIDADES DE NECESIDADES EN DIFERENTES CONTEXTOS Y CAMPOS TECNOLÓGICOS.

"El Campo Tecnológico está presente como contenido transversal para
que los alumnos descubran el sustrato tecnológico de todos los Contenidos
Curriculares y comprendan, a su vez, los condicionamientos históricos
y sociales de la tecnología. En las Carreras de Formación Docente
de Grado, la inclusión de este Campo obedece al propósito de que el
futuro docente tenga competencia para formar a sus alumnos como
usuarios conscientes y activos de la tecnología, conocedores de sus alcances
y capaces de seleccionar y controlar sus consecuencias."
Los contenidos de Tecnología aportan conocimientos relevantes para la comprensión
del medio artificial, sus características y sus tendencias. Aparecerán
contenidos de Tecnología formando parte de los distintos espacios curriculares,
enriqueciéndolos y brindando nuevos contextos para la enseñanza de las
áreas.


Resultado de imagen para OS PRODUCTOS DE LA INFORMÁTICA PARA LA SATISFACCIÓN DE NECESIDADES DE NECESIDADES EN DIFERENTES CONTEXTOS Y CAMPOS TECNOLÓGICOS.

OPINION

En este tema se habla acerca de como la informa es parte fundamental en cualquier empresa o cumunidad ya que esta nos ayuda a mejorar padquirir conocimentos que no te tenian 

EL ALCANCE DE LOS SERVICIOS DE INFORMACIÓN Y COMUNICACIÓN DE MANERA EQUITATIVA EN LA COMUNIDAD Y SOCIEDAD.

Se describen los cambios generados por las nuevas tecnologías de la información en el campo de las bibliotecas, así como las nuevas funciones adoptadas por sus especialistas para adaptarse a la sociedad de la información. Se destaca la importancia de la educación permanente y de la alfabetización informacional para lograr que los usuarios conviertan en receptores activos de los nuevos medios. Se aborda la introducción de normas para la adquisición de una alfabetización informacional, así como la necesidad de la creación de polítcas nacionales de información para lograr mayores oportunidades en el desarrollo equitativo de los ciudadanos.

Palabras clave: Sociedad de la informacion, usuarios de la información, medios de comunicación, servicios de información, bibliotecarios, formación de usuarios.

Resultado de imagen para EL ALCANCE DE LOS SERVICIOS DE INFORMACIÓN Y COMUNICACIÓN DE MANERA EQUITATIVA EN LA COMUNIDAD Y SOCIEDAD.