MI COLE JEJEJE

Todo el mundo piensa que el colegio Chiriboga es de matados y que lo único que hacemos es estudiar todo el tiempo pero la realidad es otra estudiamos siii pero también nos divertimos y tenemos nuestros momentos de relajamiento en este blog lo verán espero les guste...............

jueves, 17 de mayo de 2012

 MINDMANAGER

Llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente por Tony Buzan. La última versión, MindManager 8, está disponible solamente para Microsoft Windows, aunque las versiones anteriores apoyadas Mac OS X y los archivos creados en las versiones más recientes son compatibles con ambas plataformas. En 2008 presentó Mindjet Connect, un servicio de colaboración en línea con el almacenamiento centralizado, Instant Meeting, y las características de comunicación. Connect es accesible con MindManager 8 en Windows y Web a través de MindManager, basado en un cliente de Flash.
Las características que se incluyen en el manual son para el soporte de gestión de tareas, filtros, proceso abierto API, y el apoyo de RSS. Los mapas pueden extraer datos de Microsoft Excel y Outlook, y pueden ser exportados a Microsoft Word, PowerPoint, Visio y Project, así como a páginas web HTML y como a documentos en formato PDF.
Mindmanager es un software libre (http://mindmanager.softonic.com/) desarrollado por Mindjet para la elaboración de mapas mentales, orientado a los negocios y empresas, aunque puede aplicarse en cualquier sector de la ciencia y la tecnología.
Su utilidad fundamental radica en las facilidades que ofrece para la construcción de esquemas de planteamiento y solución de problemas de información. Posibilita la creación de una vista panorámica de los pasos a seguir, de la ruta que debe cumplirse para resolver un problema, los objetivos perseguidos y los resultados finales que deben obtenerse al concluir una investigación. Los mapas ofrecen una visión general sobre el contenido del problema de información, así como sus proyecciones y estrategias de búsqueda de información. Facilitar la comprensión del contenido expuesto permite una mejor organización del trabajo.
La presentación de una información gráfica estructurada en forma de mapas mentales contribuye al incremento de la productividad en el trabajo de las distintas áreas de la organización.

miércoles, 16 de mayo de 2012

REDES SEMÁNTICAS

Una red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.
Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.
Las redes semánticas han sido muy utilizadas en Inteligencia Artificial para representar el conocimiento y por tanto ha existido una gran diversificación de técnicas. Los elementos básicos que encontramos en todos los esquemas de redes son:
1.     Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
2.     Un conjunto de procedimientos de evaluación que operan sobre las estructuras de datos.
Básicamente, podemos distinguir tres categorías de redes semánticas:
1.     Redes IS-A, en las que los enlaces entre nodos están etiquetados.
2.     Gráficos conceptuales: en los que existen dos tipos de nodos: de conceptos y de relaciones
3.     Redes de marcos: en los que los puntos de unión de los enlaces son parte de la etiqueta del nodo
Ejm

jueves, 10 de mayo de 2012

REDES SOCIALES

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
La primera red social surgió en 1997. Su nombre era Six Degrees -sixdegrees.com- y fue desarrollada por la empresa Macroview. Ofrecía la posibilidad de generar perfiles de usuarios y listas de amigos.
Poco a poco, las redes sociales comenzaron a darse a conocer con la aparición en 2003 de Hi5, Myspace, Friendster o Tribe. Éstas contarían con nuevas aplicaciones que facilitarían la interacción entre las personas registradas en una red social.
Google, por su lado, no tardó en lanzar su propia red social. En enero de 2004 publicó Orkut, apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. En el mismo año nace Facebook, una de las redes sociales más exitosas en Internet, que permitiría establecer lazos con viejos amigos y compañeros de trabajo, además de ofrecer una infinidad de juegos para entretener al usuario. En 2005 ingresan Yahoo 360º y otros.
En 2006 se creó otro de los grandes, Twitter, en la que en pocas palabras se expresan ideas, se intercambian experiencias profesionales o se retransmite lo que se está haciendo en tiempo real.
Facebook, Tuenti, Twitter, Myspace… son solamente algunas de las redes sociales que existen actualmente. Cada vez son más los usuarios que dedican un porcentaje de su tiempo libre en la red para informar sobre sus actividades o los lugares que visitan, dar a conocer sus pensamientos o compartir fotos.
Yo escogí facebook porque es rápido y fácil d manejar además d que la gran mayoría de mis amigos y familiares lo utilizan y me permite estar en contacto con ellos
SEGURIDADES QUE DEBEMOS TENER EN UNA RED SOCIAL
- Elegir bien la red en la que se va a registrar
- ser cuidadoso a la hora de Completar mucho el perfil profesional
- Y a la vez no sobra Ser cauto con la información personal; es bueno Ocultar la información de contacto, no es muy buena idea que cualquiera que este en tu red, tu universidad o tu país, por ejemplo, pueda ver tu dirección de correo, teléfono u otros datos personales.
- Punto básico y muy importante, Seleccionar bien a los amigos se admiten, puesto que no importa el numero de amigos que tengamos, solo importa el uso que hagamos de estas redes.
- hacer uso de las listas de amigos; Es una manera de agrupar a amigos en distintos grupos, y así luego poder configurar las opciones de privacidad de manera mas precisa, seria muy útil tener los grupos asignados para la "Familia" o el "Trabajo".
- Mantener a nuestros amigos en privado; En la pantalla de configuración se puede seleccionar que solo el usuario pueda ver a sus amigos.
- Evitar que nos etiqueten (tag) en fotos o vídeos comprometedores; En la configuración de privacidad, se buscan las opciones para que las fotos y los vídeos donde se esta etiquetado solo puedan ser vistas por uno mismo o ciertas personas.
REDES SOCIALES EN OTRAS ASIGNATURAS
Los deberes largos deberían mandarse por internet y cuando existan videos también verlos en internet además de  ver ejemplos de prácticas y consultas en computadora

martes, 8 de mayo de 2012


VALORES QUE SE DESAROLLAN EN UNA COMUNICACIÓN EPISTOLAR ELECTRÒNICA


En primer lugar, el mensaje ha de ser positivo.
En segundo lugar, el mensaje ha de ser relevante. La comunicación no es sobre todo lo que yo digo, sino lo que el otro entiende. Y los procesos de difusión de ideas se producen en un mundo saturado de información
En tercer lugar, el mensaje ha de ser claro. La claridad es necesaria siempre, pero de modo particular cuando se trata de difundir cuestiones complejas. Es una cualidad relevante
Credibilidad. Para que un destinatario acepte un mensaje, la persona o la organización que lo propone han de ser creíble. La credibilidad se merece cuando se dice la verdad y se actúa con integridad.
Se requiere empatía.
Se requiere cortesía.
Seguridad
Respeto para todas las personas
Lenguaje civilizado y correcto





PRINCIPIOS FUNDAMENTALES EN EL USO DEL CORREO ELECTRÒNICO

Escritura del mensaje
Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
  • Envío
  • El envío de un mensaje de correo es un proceso largo y complejo.

Recepción
Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:

  • Remitente
  • Asunto
  • Fecha
  • Además pueden aparecer otras casillas como:

  • Tamaño
  • Destinatarios
  • Datos adjuntos
  • Prioridad
  • Marca (de seguimiento)
  • Inspeccionar u omitir
  • Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión
  • Primeras palabras del (cuerpo del) mensaje

Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:

  • Responder
  • Reenviar (o remitir)
  • Marcar como spam
  • Archivar
  • Borrar
  • Mover a carpeta o Añadir etiquetas

       Problemas

·        El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y servicios de calidad sospechosa.

Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:

  • los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
  • la suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria
  • los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente
  • las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.


jueves, 3 de mayo de 2012

RECOMENDACIONES PARA INGRESAR A PÁGINAS SEGURAS EN INTERNET
1.     Busque el sello VeriSign Secured™ Seal en el sitio Web

2.     Cuando requiera comprar por internet y tenga que ingresar datos personales utilice el recuadro de búsqueda para garantizar que su compra sea segura



4.     Fijarse en el 'https' de la barra del navegador
La clave para saber si la página web en la que se está introduciendo la contraseña es segura o no está en la barra del navegador, el espacio donde se escribe la dirección. Las páginas de los bancos que son seguras dirigen siempre a una dirección https, mientras que las páginas corrientes de internet son http