En este tema al igual que el otro es muy interesante en especial para todas aquellas personas a las cuales les gusta la informatica
lunes, 2 de mayo de 2016
CONFIGURACIÓN PUNTO A PUNTO (PEER TO PEER)
Una red Peer-to-Peer o red de pares o red entre iguales o
red entre pares o red punto a punto (P2P, por sus siglas en inglés). Actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar
información de forma directa entre dos o más usuarios ha propiciado que parte
de los usuarios lo utilicen para intercambiar archivos cuyo contenido está
sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Dichas redes son útiles para diversos propósitos. A menudo
se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o
software). Este tipo de red también suele usarse en
telefonía VoIP para hacer más eficiente la transmisión de datos en
tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos
puede variar según su configuración local (cortafuegos, NAT, ruteadores,
etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a
la red y capacidad de almacenamiento en disco.
Las redes P2P pueden usarse también para hacer funcionar
grandes sistemas de software diseñados para realizar pruebas que identifiquen
la presencia de posibles fármacos. El primer sistema diseñado con tal propósito
se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de
Medicamentos (Centre for Computational Drug Discovery) en
la prestigiosa Universidad de Oxford y con la cooperación de la Fundación
Nacional para la Investigación del Cáncer
(National Foundation for Cancer Research) de los Estados
Unidos.
Actualmente existen varios sistemas software similares que
se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos
Unidos en la Investigación del Cáncer
(United Devices Cancer Research Project). En una escala más
pequeña, existen sistemas de administración autónoma para los biólogos
computacionales, como el Chinook, que se unen para ejecutar y hacer
comparaciones de datos bioinformáticos con los más de 25 diferentes
servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar
el intercambio de técnicas de análisis dentro de una comunidad local.
Características:
Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con
cientos de millones de usuarios potenciales. En general, lo deseable es que
cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento.
Así, cuando los nodos llegan y comparten sus propios recursos, los recursos
totales del sistema aumentan. Esto es diferente en una arquitectura del modo
servidor-cliente con un sistema fijo de servidores, en los cuales la adición de
clientes podría significar una transferencia de datos más lenta para todos los
usuarios. Algunos autores advierten que, si proliferan mucho este tipo de
redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas
redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes
peer-to-peer también incrementa la robustez en caso de haber fallos en la
réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P
puros—- permitiendo a lospeers encontrar la información sin hacer
peticiones a ningún servidor centralizado de indexado. En el último caso, no
hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son
descentralizadas y todos los nodos son iguales. No existen nodos con funciones
especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de
la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta
característica, como Napster,eDonkey o BitTorrent.
Distribución de costes entre los usuarios. Se comparten o
donan recursos a cambio de recursos. Según la aplicación de la red, los
recursos pueden ser archivos, ancho de banda, ciclos de proceso o
almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el
autor de un contenido, el editor, el lector, el servidor que lo alberga y la
petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas
veces el derecho al anonimato y los derechos de autor son incompatibles entre
sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las
redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar
y evitar los nodos maliciosos, evitar el contenido infectado, evitar el
espionaje de las comunicaciones entre nodos, creación de grupos seguros de
nodos dentro de la red, protección de los recursos de la red... La mayor parte
de los nodos aún están bajo investigación, pero los mecanismos más prometedores
son: cifradomulticlave, cajas de arena, gestión de derechos de autor (la
industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se
oye la canción se apaga), reputación (permitir acceso sólo a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros, etc.
Riesgos al utilizar Peer to Peer
las opiniones interesadas, que aseguran que las redes P2P
(peer to peer, punto a punto o par a par) son muy seguras, estudios realizados
por fuentes tan solventes como las Universidad Carlos III de Madrid,
departamentos de Informática de otras universidades (tanto españolas como
extranjeras), empresas de seguridad o la propia Asociación de Internautas
(www.internautas.org), entre otras, demuestran todo lo contrario.
Lo primero que hay que tener en cuenta es que una red P2P es
una serie de nodos que actúan a la vez como clientes y como servidores de los
demás nodos de la red.
Es cierto que en la mayoría de estos programas elegimos las
carpetas a compartir, pero ¿es que acaso esto supone un mayor problema o es una
solución para mantener a salvo nuestra información? En el mejor de los casos,
para aquellos que estén decididos a violar nuestra intimidad y nuestros datos
es tan solo un pequeño inconveniente.
Muchas veces centramos el tema seguridad en lo más básico,
es decir, en las posibilidades de que a través de archivos bajados mediante
estas redes nos pueda entrar un virus, pero este problema, que ya de por sí es
grave, no es precisamente el que más lo es, y además, con un buen antivirus y
tomando las correctas medidas de precaución, como puede ser por ejemplo
analizar todos los archivos que descarguemos antes de ejecutarlos, es el más
fácil de controlar. El mayor de los problemas es que, dada la naturaleza de
este tipo de redes, estamos dando entrada a nuestro ordenador a todos los que
estén conectados a ella, ofreciéndoles además una serie de puertos abiertos
para que puedan circular libremente, problema que se agudiza aun más cuando se
trata de puertos abiertos para el uso de un programa concreto (los célebres
puertos del Emule, Ares y similares).
En pruebas realizadas se ha demostrado que incluso
utilizando el más habitual y, al parecer, seguro de estos programas, con tan
solo algunas herramientas (que son programas públicos, fáciles de conseguir y
muy simples y fáciles de utilizar, que por evidentes motivos de seguridad no
vamos a nombra aquí) se pueden acceder a datos como nuestra IP, tipo de
descargas que estamos haciendo, nuestra ubicación (con una aproximación
bastante exacta) e incluso nuestro número de teléfono, y, por supuesto, a los
datos que tengamos en nuestro ordenador. Es también posible acceder
al router, listado de puertos abiertos, claves de acceso y demás
información de seguridad.
Además, este ataque no va a ser reconocido como tal, ya que
somos nosotros mismos (a través de estos programas) los que estamos permitiendo
una comunicación entre nuestro sistema y el de la persona o personas que
quieren acceder a él.
Pero es que en muchos casos no hace falta llegar ni a esos
extremos, ya que si no hemos configurado bien las carpetas a las que damos
acceso, nos podemos encontrar con que tan solo con buscar en el programa P2P de
turno una serie de palabras claves va a ser posible acceder a los datos que,
por error, estemos compartiendo.
La seguridad es la gran asignatura pendiente de los
programas P2P, que a pesar de que muchos de sus adeptos aseguran que no suponen
un riesgo para la seguridad, son realmente una amenaza para nuestro equipo y
para nuestros datos, y este es un factor del que debemos ser plenamente
conscientes. Los peligros son muchos, y como he dicho al principio, el que un
fichero esté infectado por virus, troyanos u otro tipo de malware, dentro de la
gravedad que ello supone, no es ni de lejos el peor de ellos, siendo además el
más fácil de controlar.
Y todavía cuando aceptamos estos riesgos en nuestro ámbito
particular pues vale, es un riesgo que sabemos (o debemos saber) que está ahí y
lo asumimos, pero... ¿qué es lo que ocurre cuando, como se dan bastantes casos,
se utilizan los ordenadores del trabajo para realizar este tipo de conexiones?
Pues pasa que conscientemente o no estamos poniendo en un alto riesgo la
seguridad de la empresa y de sus datos.
Ventajas al usar Peer to Peer
En una arquitectura de cliente-servidor, según se van
añadiendo más clientes, la tasa de transferencia disminuye a niveles bajos.
Esto ocurre porque los recursos en el servidor se ven consumidos debido al
intenso tráfico. En las redes p2p, cada nodo o peer es el que provee de los
recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual
se traduce en velocidades de transferencia mayores.
Una red p2p es más robusta en el sentido de que si falla un
nodo, los otros nodos no se ven afectados. Si el nodo que está transfiriendo
datos de repente se detiene, el mismo contenido puede ser entregado por otros
nodos sin tener que esperar a que se solucione el problema del primero. Esto
contrasta con otras arquitecturas de red, donde el fallo en un nodo significa
la caída de toda la red.
Usar un servidor central para indexar los nodos, pero NO
almacenar datos, es una gran ventaja. Las transferencias son más rápidas y
facilita encontrar varias fuentes de descarga.
La principal ventaja que presenta Peer to Peer es la
creación de grandes bases de datos de manera gratuita, ya que todos los
ordenadores conectados en línea pueden descargarse archivos de otros
ordenadores también conectados. Con el aumento de la velocidad de conexión de
Internet, propiciada por la instalación del ADSL, los programas de intercambio
de archivos y la frecuencia de este tipo de operaciones aumenta de forma
considerable. La calidad del ADSL es fundamental.
El P2P nos brinda la posibilidad de intercambiar material
entre computadoras a través de Internet. Las redes P2P son actualmente el
protocolo más utilizado por los usuarios de este tipo de actividad. Suele ser
una de las más recomendables para compartir contenido, debido a la distribución
de sus recursos, ya que como mencionamos, en ella cada una de las computadoras
conectadas aportan ancho de banda y espacio de almacenamiento, lo que significa
mayor velocidad de transferencia, además de la potente robustez que registra.
CONFIGURACIÓN CRUZADA (CROSSOVER).
- 1. Configuracion de cable cruzado<br />
- 2. ARMADO DE UN CABLE UTP "CRUZADO"<br /> El cable cruzado, usa cable par trenzado "UTP" con conectores RJ45 (macho) en sus dos extremos, similar al del cable común, con la diferencia que los cables tienen otra disposición. En un cable cruzado, los cables de un conector RJ45 (macho) usado para la TRANSMISION de señales, en un extremo, son asignados para la RECEPCION de señales en los cables del conector de su otro extremo. También a la inversa, es decir, los cables del conector usado para la RECEPCION de señales, en un extremo, son asignados para la TRANSMISION de señales en los cables del conector de su otro extremo. El cable cruzado se instala de igual modo tanto para velocidad 10 Base T (que usa sólo dos pares del cable UTP), como así también para velocidad 100 Base TX (que usa los cuatro pares del cable UTP).Una particularidad que tiene el cable cruzado es que sirve para ser usado indistintamente en cualquiera de las dos convenciones que estemos usando ("A" o "B"). Por lo tanto, una vez que hayamos armado un cable cruzado, se podrá usar en una red que use la convención "A" o llevarlo a otra que use la convención "B".Al conectar un cable cruzado no debemos preocuparnos dónde va conectado cada extremo, pues de lo mismo invertir el orden. Por ejemplo, supongamos que conectamos las tarjetas de red de dos computadoras mediante el cable cruzado, dará lo mismo que desenchufemos un conector RJ45 de la tarjeta de red y lo enchufemos en la otra tarjeta de red y viceversa.<br />
- 3.
- 4.
- 5. En el caso de los dos hubs conectados entre sí a través de un puerto normal (pues en este ejemplo ninguno de los dos dispone de un puerto UPLINK), si no se usa un cable cruzado se genera el siguiente problema, cuando una computadora envía datos, la señal llega al hubo a través de los cables de transmisión y éste la reenvía a través de los demás puertos, pero sobre los cables de recepción, como el otro hub está conectado a uno de estos puertos comunes, recibe la señal a través de los dos cables de recepción, consecuentemente no la reenvía a las demás computadoras conectadas a él, porque la debería recibir a través de los cables de transmisión. El cable cruzado viene a suplir este defecto, pasando las señales recibidas en los cables de recepción a los cables de transmisión.La figura 5 muestra a dos hubs que se conectan entre sí, a través de puertos comunes, mediante un cable cruzado que cruza las señales de recepción del primer hub, hacia emisión del segundo hub, de este modo el segundo hub interpreta las señales como si hubieran llegado directamente desde una PC de la red y luego las reenvía a todas las PC, conectadas a él por los cables de recepción. <br />
domingo, 1 de mayo de 2016
OPINION
De este tema la red que mas llamo mi atencion fue " la RED DE ÁREA LOCAL INALÁMBRICA o WLAN"
Ya que en parte es la red que mas utilizamos
TIPOS REDES (INFORMÁTICAS) .
RED DE ÁREA LOCAL o
LAN (local area network). Esta red conecta equipos en un área geográfica
limitada, tal como una oficina o edificio. De esta manera se logra una conexión
rápida, sin inconvenientes, donde todos tienen acceso a la misma información y
dispositivos de manera sencilla.
RED DE ÁREA
METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una
área geográfica equivalente a un municipio. Se caracteriza por utilizar una
tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de
carácter unidireccional, independientes entre sí en lo que se refiere a la
transmisión de datos.
RED DE ÁREA AMPLIA o
WAN (wide area network). Estas redes se basan en la conexión de equipos
informáticos ubicados en un área geográfica extensa, por ejemplo entre
distintos continentes. Al comprender una distancia tan grande la transmisión de
datos se realiza a una velocidad menor en relación con las redes anteriores.
Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho
mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL
INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de
transmisión de información de forma inalámbrica, es decir, por medio de
satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo
de los dispositivos móviles y los equipos portátiles, y significan una
alternativa a la conexión de equipos a través de cableado.
OPINION
Este tema se me hace muy importante ya que nos explica mas afondo lo que es una red informatica, esto hace referencia a un conjunto de dispositivos interconectados entre sí a través de un medio
QUE ES UNA RED (INFORMÁTICA).
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.
domingo, 24 de abril de 2016
jueves, 14 de abril de 2016
Opinion
En esta investigacion nos muestra muy claro las diferencias entre un navegador web y un motor de busqueda
QUE ES UN MOTOR DE BÚSQUEDA.
Un motor de búsqueda es un sistema informático que busca Archivos
almacenados en servidores web gracias a su «spider» (o Web crawler). Un
ejemplo son los buscadores de Internet (algunos buscan sólo en la Web
pero otros buscan además en noticias, servicios como Gopher, FTP, etc.)
cuando se pide información sobre algún tema.
Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Los Motores de Búsqueda y los Directorios Web no son lo mismo, aunque a menudo se utiliza el término de manera indistinta. Los motores de búsqueda crean listados de sitios web utilizando arañas (spiders) que rastrean (crawl) las paginas web, indexan su información y siguen los enlaces desde ellas hacia otras páginas. Las arañas regresan con frecuencia a los sitios ya rastreados para comprobar actualizaciones o cambios, todo lo que encuentran queda reflejado en la base de datos del motor de búsqueda.
Un Directorio Web organiza los sitios web por temas, y normalmente se mantienen por personas y no mediante software, por lo que sus bases de datos son menores que las de los motores de búsqueda. El usuario accede a las páginas web organizadas por categorías y menús.
Cibergrafia:http://www.ecured.cu/Motor_de_b%C3%BAsqueda
Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Los Motores de Búsqueda y los Directorios Web no son lo mismo, aunque a menudo se utiliza el término de manera indistinta. Los motores de búsqueda crean listados de sitios web utilizando arañas (spiders) que rastrean (crawl) las paginas web, indexan su información y siguen los enlaces desde ellas hacia otras páginas. Las arañas regresan con frecuencia a los sitios ya rastreados para comprobar actualizaciones o cambios, todo lo que encuentran queda reflejado en la base de datos del motor de búsqueda.
Un Directorio Web organiza los sitios web por temas, y normalmente se mantienen por personas y no mediante software, por lo que sus bases de datos son menores que las de los motores de búsqueda. El usuario accede a las páginas web organizadas por categorías y menús.
Cibergrafia:http://www.ecured.cu/Motor_de_b%C3%BAsqueda
Opinion
Aqui se mencionan los navegadores mas populares de la eb uno de ellos y el mas importante por lo menos para mi es chrome ya que ami m resulta muy rapido
CUALES SON LO NAVEGADORES WEB MAS POPULARES.
1. Explorer
El Internet explorer de microsotf
es el más usado de los navegadores, con un 57% del mercado, aunque
lejos del 95% que tuvo en 2002. Su principal ventaja es que, salvo en
Europa, viene instalado de entrada en las PC con sistema Windows.
Actualmente se encuentra en su versión 8, y la versión 9 se ofrece ya en
versión casi final. Su punto fuerte (y motivo de críticas) es su
integración con Windows, aunque es azotado por problemas de seguridad.
Hay una versión para teléfonos Windows Phone 7.
2. Firefox
Firefox es una aplicación abierta de la fundación Mozilla y heredera de
Netscape, el navegador que dominó el mercado en los años 90. Cuenta con
un 21% del mercado. Firefox se ofrece en versiones para Windows, MacOS,
Linux y otras plataformas. Su versión más reciente es la 3.6 pero el
lanzamiento de la versión 4 se anunció justo para marzo de 2011. Es un
navegador robusto y se afirma que Firefox es menos vulnerable a
problemas de seguridad que el Explorer. Su carácter abierto le atrae la
simpatía de muchos cibernautas.
3. Chrome
Lanzado por Google a finales de 2008, el navegador chrome
es un reciente competidor, con un 10% del mercado. Disponible para
Windows, MacOs y Linux, se caracteriza por su velocidad y simplicidad y
se afirma que es el más rápido y estable de los navegadores. Integra
opciones de búsqueda en Google en la barra de direcciones (donde se
indica el URL a desplegar) y su nivel de seguridad es alto en
comparación a Internet Explorer. Este navegador es muy popular por su
interfaz sencilla y minimalista.
4. Opera
Opera es un veterano en el mercado de navegadores, si bien su cuota de
mercado es modesta (poco más de 2%) ofrece prestaciones adicionales como
manejo de correo electrónico y contactos y tiene actualmente un
importante pie en el ámbito de los smartphones. Está disponible para
Windows, MacOS, Linux y otros sistemas UNIX, además de ofrecerse para
Nintendo Wii, Nintendo DS y teléfonos Blackberry, Symbian, Android e iOS
(iPhone, iPad). Sus funciones de accesibilidad son notables.
5. Safari
Creado por Apple, Safari
es usado por un 7% del mercado, mayormente usuarios de Mac, aunque el
navegador es también compatible con Windows y es el navegador nativo de
la plataforma iOS (iPhone, iPad). Actualmente en su versión 5, Safari es
generalmente el preferido de los usuarios de Mac, aunque algunos lo han
criticado por prácticas 'abusivas' con argumentos similares al caso
Explorer/Windows. La interesante función Safari Reader, que elimina
anuncios y elementos externos, facilita la lectura de páginas web.
Opinion
Este tma es de mucha importancia ya que nos dice todas las caracteriscas de lo que es un navegador web asi como su importancia
QUE ES UN NAVEGADOR WEB.
El navegador web es un programa o aplicación que nos va a permitir movernos por internet y acceder al contenido de las webs, blogs, foros, galerías fotográficas, etc., de Internet.
Cibergrafia: https://basicoyfacil.wordpress.com/2008/10/23/que-es-un-navegador-web/
Posiblemente el navegador Internet
Explorer sea el más conocido por todos al estar integrado en Windows, no
obstante, también disponemos de otras alternativas como por ejemplo: Mozilla Firefox, Opera, Flock, Chrome, Maxthon, Avant Browser, Kmeleon, etc.
Incluso podremos utilizar versiones portables del navegador web cuando cuenten con ellas y por tanto, sin necesidad de instalación, tendremos otro navegador web en nuestro ordenador.
Incluso podremos utilizar versiones portables del navegador web cuando cuenten con ellas y por tanto, sin necesidad de instalación, tendremos otro navegador web en nuestro ordenador.
Podemos utilizarlos en nuestro ordenador sin necesidad de desinstalar Internet Explorer, es decir, podremos tener varios Navegadores web
y utilizarlos simultáneamente si así lo deseamos, aunque debemos tener
en cuenta para qué Sistema Operativo (Windows, Linux, Mac) están
diseñados.
Si tenéis interés, en nuestro blog Cajon desastres publicamos hace un tiempo un pequeño recopilatorio de Navegadores web, con sus respectivos enlaces de descarga.
De interés:Cibergrafia: https://basicoyfacil.wordpress.com/2008/10/23/que-es-un-navegador-web/
lunes, 7 de marzo de 2016
OPNINION
La informatica es una forma de ayuda muy grande ya que esta no solo nos proporciona innovaciones si no tambien mejoras en muchas otras cuestiones asi como tambien nos brinda informacion
LA INFORMÁTICA COMO MEDIO PARA MEJORAR LA CALIDAD DE VIDA.
Es aquella en la cual las tecnologías que facilitan la creación, distribución y manipulación de la información juegan un papel importante en las actividades sociales, culturales y económicas. La noción de sociedad de la información ha sido inspirada por los programas de los países industrializados. El término sería más bien un término político que teórico, pues se presenta como una aspiración estratégica que permitiría superar el estancamiento social. Asimismo, la noción de "sociedad de la información" trae consigo una serie de disposiciones históricas que la emparentan con el cambio de mentalidad desde la arcaica a la moderna. En realidad, la sociedad de la información no existe más que en la imaginación de los utópicos tecnológicos, quienes también han soñado la alfabetización mediática como solución a los problemas del mundo. Con las cinco preguntas esenciales del Center For Media Literacy, el mundo podría cambiar. De igual modo, la sociedad de la información lleva inscrito el marchamo libertario de una sociedad más igualitaria y más justa. La sociedad de la información es vista como la sucesora de la sociedad industrial. Relativamente similares serían los conceptos de sociedad post-industrial (Daniel Bell), posfordismo, sociedad postmoderna, sociedad del conocimiento, entre otros. Éste último concepto parecería estar emergiendo en detrimento de la sociedad de la información. Sin embargo, la concepción actual de lo que se entiende por sociedad de la información es influjo de la obra del sociólogo japonés Yoneji Masuda, quién en 1981 publicó ' (Editorial World Future Society, Colombia), traducido al castellano en 1984 como La sociedad informatizada como sociedad post-industrial" (Madrid, ed.Fundesco-T
Son las tecnologias que se van integrando en la sociedad, modificacion nuestro entorno
ecnos). lunes, 29 de febrero de 2016
OPINION
Como se ah dicho muchas veces la informatica nos hace un gran favor hablando en todos los sentidos ya que las innovaciones son muy sorprendentes
LOS PRODUCTOS DE LA INFORMÁTICA PARA LA SATISFACCIÓN DE NECESIDADES DE NECESIDADES EN DIFERENTES CONTEXTOS Y CAMPOS TECNOLÓGICOS.
"El Campo Tecnológico está presente como contenido transversal para
que los alumnos descubran el sustrato tecnológico de todos los Contenidos
Curriculares y comprendan, a su vez, los condicionamientos históricos
y sociales de la tecnología. En las Carreras de Formación Docente
de Grado, la inclusión de este Campo obedece al propósito de que el
futuro docente tenga competencia para formar a sus alumnos como
usuarios conscientes y activos de la tecnología, conocedores de sus alcances
y capaces de seleccionar y controlar sus consecuencias."
Los contenidos de Tecnología aportan conocimientos relevantes para la comprensión
del medio artificial, sus características y sus tendencias. Aparecerán
contenidos de Tecnología formando parte de los distintos espacios curriculares,
enriqueciéndolos y brindando nuevos contextos para la enseñanza de las
áreas.
que los alumnos descubran el sustrato tecnológico de todos los Contenidos
Curriculares y comprendan, a su vez, los condicionamientos históricos
y sociales de la tecnología. En las Carreras de Formación Docente
de Grado, la inclusión de este Campo obedece al propósito de que el
futuro docente tenga competencia para formar a sus alumnos como
usuarios conscientes y activos de la tecnología, conocedores de sus alcances
y capaces de seleccionar y controlar sus consecuencias."
Los contenidos de Tecnología aportan conocimientos relevantes para la comprensión
del medio artificial, sus características y sus tendencias. Aparecerán
contenidos de Tecnología formando parte de los distintos espacios curriculares,
enriqueciéndolos y brindando nuevos contextos para la enseñanza de las
áreas.
OPINION
En este tema se habla acerca de como la informa es parte fundamental en cualquier empresa o cumunidad ya que esta nos ayuda a mejorar padquirir conocimentos que no te tenian
EL ALCANCE DE LOS SERVICIOS DE INFORMACIÓN Y COMUNICACIÓN DE MANERA EQUITATIVA EN LA COMUNIDAD Y SOCIEDAD.
Se describen los cambios generados por las nuevas
tecnologías de la información en el campo de las bibliotecas, así como las
nuevas funciones adoptadas por sus especialistas para adaptarse a la sociedad
de la información. Se destaca la importancia de la educación permanente y de la
alfabetización informacional para lograr que los usuarios conviertan en
receptores activos de los nuevos medios. Se aborda la introducción de normas
para la adquisición de una alfabetización informacional, así como la necesidad
de la creación de polítcas nacionales de información para lograr mayores
oportunidades en el desarrollo equitativo de los ciudadanos.
Palabras clave: Sociedad de la informacion, usuarios de la información, medios de comunicación, servicios de información, bibliotecarios, formación de usuarios.
Palabras clave: Sociedad de la informacion, usuarios de la información, medios de comunicación, servicios de información, bibliotecarios, formación de usuarios.