miércoles, 16 de mayo de 2012


Red semántica
Una red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.ejemplo

Definición
Existen diversos tipos de relaciones semánticas como la hiponimiahiperonimia, la meronimia, etc. Dado un conjunto de conceptos, elementos semánticos o términos relacionados semánticamente mediante alguna relación semántica, una red semántica representa estas relaciones en forma de grafo.
Historia
Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.
Los elementos básicos que encontramos en todos los esquemas de redes son:
1.       Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
2.      Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.
§  En informática, un nodo es un «punto de intersección o unión de varios elementos que confluyen en el mismo lugar». Por ejemplo: en una red de ordenadores cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.
§  MindManager
§  MindManager, llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente por Tony Buzan. La última versión, MindManager 8, está disponible solamente para Microsoft Windows, aunque las versiones anteriores apoyadas Mac OS X y los archivos creados en las versiones más recientes son compatibles con ambas plataformas. En 2008 presentó Mindjet Connect, un servicio de colaboración en línea con el almacenamiento centralizado, Instant Meeting, y las características de comunicación. Connect es accesible con MindManager 8 en Windows y Web a través de MindManager, basado en un cliente de Flash.
§  Las características que se incluyen en el manual son para el soporte de gestión de tareas, filtros, proceso abierto API, y el apoyo de RSS. Los mapas pueden extraer datos de Microsoft Excel y Outlook, y pueden ser exportados a Microsoft WordPowerPointVisioProject, así como a páginas web HTML y como a documentos en formato PDF

miércoles, 9 de mayo de 2012


Las redes sociales
El concepto red social en el ámbito de internet: son páginas que permiten a las personas conectar con sus amigos, incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales. Las redes sociales en Internet han ganado su lugar de una manera vertiginosa, convirtiéndose en promisorios negocios para empresas, artistas, marcas, profesionales independientes y, sobre todo, en lugares para encuentros humanos.
Facebook, Tuenti, Twitter, Myspace… son solamente algunas de las redes sociales que existen actualmente. Cada vez son más los usuarios que dedican un porcentaje de su tiempo libre en la red para informar sobre sus actividades o los lugares que visitan, dar a conocer sus pensamientos o compartir fotos. ¿Te gustaría saber quién inventó las redes sociales?
La primera red social surgió en 1997. Su nombre era Six Degrees -sixdegrees.com- y fue desarrollada por la empresa Macroview. Ofrecía la posibilidad de generar perfiles de usuarios y listas de amigos.
Poco a poco, las redes sociales comenzaron a darse a conocer con la aparición en 2003 de Hi5, Myspace, Friendster o Tribe. Éstas contarían con nuevas aplicaciones que facilitarían la interacción entre las personas registradas en una red social.
Google, por su lado, no tardó en lanzar su propia red social. En enero de 2004 publicó Orkut, apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. En el mismo año nace Facebook, una de las redes sociales más exitosas en Internet, que permitiría establecer lazos con viejos amigos y compañeros de trabajo, además de ofrecer una infinidad de juegos para entretener al usuario. En 2005 ingresan Yahoo 360º y otros.
En 2006 se creó otro de los grandes, Twitter, en la que en pocas palabras se expresan ideas, se intercambian experiencias profesionales o se retransmite lo que se está haciendo en tiempo real.
Las redes sociales dentro del ambito educativo
Tanto para los profesores como para los alumnos es mucho más rápido y cómodo, que los apuntes, tareas, evaluaciones, notas, avisos... estén colgados en la red. Los alumnos y profesores crean sus propios perfiles, se comunican entre ellos personalmente o con todo el grupo, ya sea en foros o blogs, y esa comunicación es de amigos, y sobre todo que es el fin para el que se crean estas redes sociales, es educativa ya que es donde se imparte la materiajunto con las clases presenciales.
En nuestra universidad, estamos utilizando una red social creada solo para estudiantes de la misma. Se trata de una plataforma en donde tanto alumnos como profesores tenemos nuestro perfil, y nos podemos comunicar , ya sea a través de foros, correo, tareas que nos mandan, evaluaciones, avisos, notas…

Ventajas de las redes sociales
§  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
§  Compartir momentos especiales con las personas cercanas a nuestras vidas.

viernes, 4 de mayo de 2012



PRINCIPIOS FUNDAMENTALES EN EL USO DEL CORREO ELECTRONICO

1.        Sólo se podrá enviar y recibir correo cuyo  contenido este estrictamente relacionado con las tareas propias del puesto de trabajo.
2.      Se prohíbe suscribirse a cualquier publicación o foro de Internet utilizando el correo oficial de una  empresa.
3.      No se debe usar lenguaje ofensivo o no apropiado, que viole el derecho o el desprestigio de otros.
4.      No se debe usar el correo electrónico para realizar amenazas contra personas o instituciones.
5.      Es recomendable que el texto del mensaje sea  claro y conciso.
6.      Se recomienda que el usuario sea profesional y cauteloso con la información recibida y enviada.
7.       Incluya su identificación
8.      No se permite el uso correo electrónico para propagar virus, gusanos, caballos de troya o cualquier otro programa que impida el correcto funcionamiento de los sistemas informáticos.
9.      El contenido y el mantenimiento del buzón electrónico es responsabilidad del usuario. Cada usuario deberá:
a)    Controlar su correo electrónico diariamente.
b)   Borrar inmediatamente los mensajes no deseados.
c)    Mantener al mínimo el número de mensajes que quedan en el buzón electrónico.
d)   e)    Nunca suponer que la correspondencia puede ser leída únicamente por el usuario; otros pueden lograr acceder y leer su correo. Nunca envíe o guarde nada que no quiera hacer público.
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
· Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia.
· Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad y, en consecuencia, a ser informadas
·Principio de Transparencia. La recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de información personal
· Principio de Seguridad. Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada sobre sí, sea debidamente protegida
· Principio de Garantía. El derecho fundamental sobre el control de la recolección, el almacenamiento, acceso, uso, manipulación, comunicación y disposición de la información personal
· Principio de la alternativa menos invasora. Cualquier acción legítima que deba interferir con los derechos del individuo a su privacidad o al control sobre la información relativa
· Principio de Responsabilidad. Cualquier interferencia con los derechos de privacidad de un individuo o del derecho de tener control sobre la información relativa a su persona,



VALORES QUE SE DESAROLLAN EN UNA COMUNICACIÓN EPISTOLAR ELECTRONICA
En primer lugar, el mensaje ha de ser positivo.
En segundo lugar, el mensaje ha de ser relevante. La comunicación no es sobre todo lo que yo digo, sino lo que el otro entiende. Y los procesos de difusión de ideas se producen en un mundo saturado de información
En tercer lugar, el mensaje ha de ser claro. La claridad es necesaria siempre, pero de modo particular cuando se trata de difundir cuestiones complejas. Es una cualidad relevante
Credibilidad. Para que un destinatario acepte un mensaje, la persona o la organización que lo propone han de ser creíble. La credibilidad se merece cuando se dice la verdad y se actúa con integridad.
Se requiere empatía.
Se requiere cortesía.
Seguridad

jueves, 3 de mayo de 2012

Cuando un sitio web es confiable  ?
Cuando una pagina tieneHTTPS la S es sinónimo de SSL "securyty socket layer" significa que tiene conexion segura del servidor a tu computadora. osea en pocas palabras eres tu nada mas con la pagina web con SSL. y ni un hacker ni nada pueden ver que esa pagina. por el cifrado que tiene el sistema SSL. de 128kb a 4megas, en numeros, el hacker tendría que adivinar cada byte de el certificado solo para ver que comunicación tienes con el servidor o la pagina, o robarte datos. y eso es algo complicado para un hacker. o el famoso phishing. Y te pide instalar su certificado de autenticidad. o seguridad 
CÓMO SABER SI UN SITIO WEB ES CONFIABLE ALGUNOS CONSEJOS QUE PUEDEN SER ÚTILES 
 O -ELEGIR UN PORTAL ACREDITADO (UNIVERSIDADES, INSTITUTOS, ORGANISMOS GUBERNAMENTALES, ETC.) 
 O -LOS AUTORES EXPONEN SU IDENTIDAD (NOMBRE, DIRECCIÓN POSTAL, CORREO ELECTRÓNICO, TELÉFONO,ETC) 
 Un sitio web podría no ser de confianza si se dan las siguientes circunstancias
 Ha conocido el sitio por medio de un mensaje de correo electrónico enviado por una persona desconocida. 
• El sitio ofrece contenido censurable, como pornografía o artículos ilegales. 
• El sitio incluye ofertas sospechosamente buenas, lo que indica un posible engaño o la venta de productos ilegales o de piratería. 
• Ha sido atraído al sitio mediante una estrategia de artículos gancho, en la que el producto o servicio no era el que esperaba. 
• Se le solicita un número de tarjeta de crédito como medio de comprobación de identidad o para obtener información personal que no parece necesaria. • Se le pide que proporcione un número de tarjeta de crédito sin ninguna prueba de que la transacción sea segura.
Como se puede saber si una página es segura?
Existen dos opciones para saber si una página es segura o no.

1) Las páginas seguras muestran los siguientes iconos
en la parte inferior de la pantalla:

Netscape Navigator

Microsoft Explorer


2)Si no se muestran ningùn icono, puede comprobarse si existe un certificado de seguridad para dicha pagina.